LINUX.ORG.RU

Выявлена критическая уязвимость в PolKit, позволяющая повысить привилегии в большинстве дистрибутивов Linux

 , , ,


1

2

Уязвимость в компоненте pkexec пакета Polkit, идентифицированная как CVE-2021-4034 (PwnKit), присутствует в конфигурации всех основных дистрибутивов Linux и может быть использована для получения привилегий root в системе, предупреждают исследователи из Qualys.

Уязвимый участок кода был отслежен до начального коммита pkexec, более 12 лет назад, что означает, что все текущие версии Polkit затронуты.

Бхарат Джоги, директор по исследованию уязвимостей и угроз в Qualys, пояснил, что PwnKit — это «уязвимость повреждения памяти в Polkit, которая позволяет любому непривилегированному пользователю получить полные привилегии root на уязвимой системе, при использовании конфигурации Polkit по умолчанию».

Код эксплойта для доказательства концепции (PoC), уже стал общедоступным.

>>> Подробности

★★★★☆

Проверено: cetjs2 ()
Последнее исправление: maxcom (всего исправлений: 7)

Ответ на: комментарий от hateyoufeel

В каком-нибудь Void Linux или Gentoo этого можно избежать.

Пытался выкорчевать в генте. Не получилось. Но я не теряю надежды.

utanho ★★★★★
()

Что-то в генте и без обновления не работает, v0.102-r1. Просто пишет, что

The value for the SHELL variable was not found the /etc/shells file

но привилегии не повышаются.

octy ★★
()
Последнее исправление: octy (всего исправлений: 1)
Ответ на: комментарий от ddidwyll

да, ты меня подловил.) два года уже собирался, т.к. устал от новых линуксовых трендов, тестировал конфиги, предвкушал, как буду отрываться в таких тредах, и вот наконец. так что теперь, как настоящий школьник, об этом всем сообщаю. сорри)

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 3)
Ответ на: комментарий от Siborgium

если не требует, то хорошо. я думал, это сейчас обязательная зависимость, т.к. попалось где-то на сайте. тогда действительно это только десктопная проблема. это гораздо лучше.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от dumauz

Решето))) Или уже писали?)))

:(

Ничего не работает. Поди опять надо эксплоит под себя патчить :(((

anonymous
()

Ради теста запустил на альт p10 под эльбрусом.

$ ./cve-2021-4034 
GLib: Cannot convert message: Could not open converter from “UTF-8” to “PWNKIT”
The value for the SHELL variable was not found the /etc/shells file

Фик (

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Аналогичное сообщение выдает Роса 12.1

anonymous
()
Ответ на: комментарий от Aceler

alt p8 и p9 - аналогично

GLib: Cannot convert message: Could not open converter from “UTF-8” to “PWNKIT”
The value for the SHELL variable was not found the /etc/shells file

This incident has been reported.

anonymous
()
Ответ на: комментарий от anonymous

Это небось common edition, судя по номеру версии.

den73 ★★★★★
()
Ответ на: комментарий от ergo

У враппера стоит.

~ ls -l `which pkexec`
-r-s--x--x 1 root root 17760 Jan 24 13:02 /run/wrappers/bin/pkexec

Но да, у меня тоже запустить не вышло. Хоть я и не до конца уверен, что это апдейт успел. Смотреть версию мне честно лень.

hateyoufeel ★★★★★
()
Ответ на: комментарий от ergo

nixos. unstable channel. Kernel: 5.16.1 - не работает

Он там не работает в первую очередь потому, что pkexec лежит не в /usr/bin. Но даже если путь поправить - всё равно не работает, т. к. в никсосе своя обёртка вокрут суидных бинарей

slav ★★
()
Последнее исправление: slav (всего исправлений: 1)
Ответ на: комментарий от zezic

Вот такое оно, большинство дистрибутивов Linux!

Aceler ★★★★★
()
Ответ на: комментарий от BceM_IIpuBeT

Передаю привет всем виндузятникам лора.

Официальный.🙂

anonymous
()
Ответ на: комментарий от crypt

У нас так отдел на Убунту перешел с моим приходом. Не сразу, но перешел.

LongLiveUbuntu ★★★★★
()

если удалить polkit то для выключения или перезагрузки потребуются повышеные права

anonymous
()
Ответ на: комментарий от crypt

у меня гента на сервере в лице калькулате…ибо прирост скорости…

vovagubin1987
()

Оказывается данный эксплоит помимо прочего полагается на не совсем стандартную фичу ядра, которая позволяет вызвать execve() с argc == 0. В LKML сейчас обсуждают, как правильнее обрабатывать такие ситуации. Предлагается запретить это, как сделано в OpenBSD.

eternal_sorrow ★★★★★
()

А в божественной Слаке эта фича работает? Если нет, то лишний раз убеждаюсь, что Патрег - бох!

Desmond_Hume ★★★★★
()

Слаку уже пропатчили, хорошо что Пат такой тормоз, не успел релизнуться.

splinter ★★★★★
()
Ответ на: комментарий от anonymous

Зачем нужен дубас для вызова shutdown? Чтобы его хоть куда-то присрать?

anonymous
()
Ответ на: комментарий от hateyoufeel

Только контейнеры linux там по умолчанию от Debian

One ★★★★★
()
Ответ на: комментарий от crypt

Я правильно понимаю, что твой потолок — это надёргать частичных цитат, дополнить их своими выдумками, всё это мне радостно приписать, потом героически опровергнуть и и носиться с этим «материалом» уже третий тред, как с писаной торбой?

intelfx ★★★★★
()
Ответ на: комментарий от anonymous

Это sudo здорового человека.

Тогда нахрена ради shutdown/reboot делать через него dbus-вызовы, если можно тупо вызвать команду из acpi или elogin?

dimgel ★★★★★
()

А если рут отключен, работает?

anonymous
()
Ответ на: комментарий от anonymous

поигрался, обновился… снова не работает…

anonymous
()
Ответ на: комментарий от hateyoufeel

популярный досктопный лялекс сейчас – это ChromeOS

Ну так себе. Потенциальное изнасилование через уязвимость лучше чем перманентное через анальный зонд.

thunar ★★★★★
()
Ответ на: комментарий от Keltir

dbus тут не причем

Я имел в виду этот камент. У меня вообще ощущение, что тупорылая виндошколота, добравшись до юникса, напихала туда всякого нахрен ненужного корявого говна чисто по NIH-принципу.

dimgel ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.