LINUX.ORG.RU

Выявлена критическая уязвимость в PolKit, позволяющая повысить привилегии в большинстве дистрибутивов Linux

 , , ,


1

2

Уязвимость в компоненте pkexec пакета Polkit, идентифицированная как CVE-2021-4034 (PwnKit), присутствует в конфигурации всех основных дистрибутивов Linux и может быть использована для получения привилегий root в системе, предупреждают исследователи из Qualys.

Уязвимый участок кода был отслежен до начального коммита pkexec, более 12 лет назад, что означает, что все текущие версии Polkit затронуты.

Бхарат Джоги, директор по исследованию уязвимостей и угроз в Qualys, пояснил, что PwnKit — это «уязвимость повреждения памяти в Polkit, которая позволяет любому непривилегированному пользователю получить полные привилегии root на уязвимой системе, при использовании конфигурации Polkit по умолчанию».

Код эксплойта для доказательства концепции (PoC), уже стал общедоступным.

>>> Подробности

★★★★☆

Проверено: cetjs2 ()
Последнее исправление: maxcom (всего исправлений: 7)

Ответ на: комментарий от hateyoufeel

Chrome OS был основан на Gentoo до 2013-го года. А сейчас уже давно нет.

rupert ★★★★★
()
Ответ на: комментарий от hateyoufeel

Школьники и студенты эти самые хромобуки сами не покупают. Для них это делают школы/колледжи оптом. Они бы сами никогда такое говно не купили. Поэтому в магазинах этих хромобуков почти нет.

rupert ★★★★★
()

Эксперты подтянулись.

https://www.kommersant.ru/doc/5182898

В Linux найдена уязвимость, которая существует с момента создания OC

Усилия разработчиков ОС по исследованию кода ядра Linux очень разрознены и не могут обеспечить гарантии отсутствия уязвимостей и ошибок в системе, признавал ранее заместитель гендиректора ГК Astra Linux Юрий Соснин. … Тем не менее, подтвердил он, факт недостатка в коде ядра и его «устранят в ближайших обновлениях».

greenman ★★★★★
()
Ответ на: комментарий от thunar

Шикарно. И как всегда сёвое выдрачивание указателей.

Каких указателей, дурочка? Ты же даже не разобрался в чём уязвимость. Конкретная цитата:

To convert messages from one charset to another, iconv_open() executes small shared libraries; normally, these triplets («from» charset, «to» charset, and library name) are read from a default configuration file, /usr/lib/gconv/gconv-modules. Alternatively, the environment variable GCONV_PATH can force iconv_open() to read another configuration file; naturally, GCONV_PATH is one of the «unsecure» environment variables (because it leads to the execution of arbitrary libraries), and is therefore removed by ld.so from the environment of SUID programs.

Unfortunately, CVE-2021-4034 allows us to re-introduce GCONV_PATH into pkexec’s environment, and to execute our own shared library, as root.

Не polkit надо патчить, а glibc, чтобы она неглядя не импортировала всякий хлам из окружения. Некоторые тут отписались, что у них эксплоит не работает, хотя polkit не патченый. Угадай почему?

anonymous
()

если и в андроидах это используется, то хехе... кхе... кхе ой

superuser ★★★★★
()
Ответ на: комментарий от dimgel

Понятия не имею. У меня сам дубас вызывает некоторые сомнения в своей необходимости.

anonymous
()

Fedora became the first distribution to include PolicyKit

ну-ну )

powerguy ★★★
()
$ make
cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall    cve-2021-4034.c   -o cve-2021-4034
echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules
mkdir -p GCONV_PATH=.
cp /bin/true GCONV_PATH=./pwnkit.so:.

$ ./cve-2021-4034 
GLib: Cannot convert message: Could not open converter from “UTF-8” to “PWNKIT”
The value for the SHELL variable was not found the /etc/shells file

This incident has been reported.

Как пропатчить под мою систему?

gremlin_the_red ★★★★★
()
Ответ на: комментарий от gremlin_the_red

This incident has been reported.

За тобой уже выехали

cocucka ★★★★☆
() автор топика
Ответ на: комментарий от hateyoufeel

На секундочку, самый популярный досктопный лялекс сейчас – это ChromeOS. Которая ВНЕЗАПНО из генты собрана. Там даже портаж вроде есть. Да и некоторые конторы таки активно юзают Gentoo, когда им хочется странного, а в Red Hat надо костылять дикие костыли.

Где хоть какие-то пруфы, аниме-девочка? Вот тут говорят, что на настольном варианте персонального компьютера первое место занято Ubuntu (и там на порядок разница): https://www.statista.com/statistics/265033/proportion-of-operating-systems-used-on-the-online-gaming-platform-steam/

Далее, нет сомнений в том, что те пользователи на постоянной основе пользуются дистрибутивом, а не «швабрист сказал — я сделал». То есть это «качественное» количество пользователей, а что там у тебя то?

anonymous
()
Ответ на: комментарий от hateyoufeel

популярность

Швабрист сказал: «закупаем X».

hateyoufeel сказал: «X это популярно и круто, остальное не популярно».

Окей.

P. S. И всё же конечный пользователь там юзает десяточку.

anonymous
()
Ответ на: комментарий от anonymous

А я хотел бы манную кашку, вставные челюсти и надувную медсестру.

Слабовикам дают, при чём всё молодое-свежее будет, а не как у остальных. Для этого следует вставить достаточно швабр, и при этом постараться не засветиться. Всё.

Я вот купил себе вставную челюсть. Стоит дохрена, но обслуживание и качество «в целом» на уровне дна, и у меня не совсем нищенская пенсия/зп, как живут остальные я вообще х з. А самое главное, зачем они живут так - мне, например, не понятно.

anonymous
()
Ответ на: комментарий от greenman

Спасибо за инфу! Смешно!

Найдена критическая уязвимость, а н-нет, это «факт недостатка в коде ядра», записывайте новый оборот от «ГК Astra Linux Юрий Соснин».

Не взрыв газа, а хлопок.

Не пиздец в экономике, а отрицательный рост.

Не критическая уязвимость в ПО, а недостаток в ПО.

P. S. Государство теперь и в опенсорсе, инфа по кайфу.

anonymous
()
Ответ на: комментарий от cocucka

Оказывается, патч для этой уязвимости был послан мэнтейнеру ещё в 2013 году:

Выходит, что лёня по божески ещё тогда динамил с патчем. Спасибо за ссыль.

anonymous
()
Ответ на: комментарий от Aceler

Ради теста запустил на альт p10 под эльбрусом.

У тебя там свои уязвимости, которые толком никто не искал, а кто-то даже внёс.

Фик (

Не фик, а ты фрик среди фриков. К счастью, в твоём случае работает уязвимость типа «Человеческий фактор», обладатель которой может уйти из секты «святой тридцаточки» (название секты на 2010 год, в связи с политикой сейчас секта, наверное, называется «святая пол-сотня» или подобным образом) в любой момент, и явив таким образом эту уязвимость.

Спрашиваю, чё там с директором груп-айби?

anonymous
()
Ответ на: комментарий от anonymous

Вот тут говорят, что на настольном варианте персонального компьютера первое место занято Ubuntu (и там на порядок разница):

Steam. ChromeOS. Подумай сам, в чём тут может быть затык.

hateyoufeel ★★★★★
()

Зато на няшной сишечке, а не на зумерской растишечке.

anonymous
()
Ответ на: комментарий от thunar

совсем не поэтому. а потому что кое-кто RTFM не осилил. в т.ч. и по ЯП «C». и логику со здраым смыслом - тоже!

ибо если счётчик числа элементов массива == 0, то какого ты лезешь в массив ?

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

ибо если счётчик числа элементов массива == 0, то какого ты лезешь в массив ?

чтобы все андроид смартфоны зарутовать, то-то я замечаю какого икса всякие тиктаки агрессивно пиарят

superuser ★★★★★
()
Ответ на: комментарий от anonymous

GCONV_PATH is one of the «unsecure» environment variables (because it leads to the execution of arbitrary libraries), and is therefore removed by ld.so

А когда-то смеялись над виндовым хаком для симсити

buddhist ★★★★★
()
Ответ на: комментарий от eternal_sorrow

нет, это совершенно не так и не одно и тоже. у тя места перепутаны. сначала проверяешь, что количество аргументов не равно 0, потом смотришь сами аргументы. Л-логика!

if (argc) { if (argv….) {

только так!

mumpster ★★★★★
()
Ответ на: комментарий от superuser

конспиролог чоле?

скажи пади ещё, что Бил Гейц III нас всех хочет чипировать через 5жы?

на самом деле не чипировать и не через 5жы и у него куча любопытных патентов, но конечно жЫ это всё конспирология всё равно

но в данном случае это объясняется просто глупостью и разгильдяйством.

ты не поверишь сколько я коммутаторов видел лет через 5 после сдачи в эксплуатацию с admin/password и т.п.

это того же пошиба событие.

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

но в данном случае это объясняется просто глупостью и разгильдяйством

хорошо еслиб так, но это не отменяет необходимость удаления всяких левых приложений со смарта, ато прилетит обновление с встроенным/подгружаемым(когда надо) pwnkit и превед медвед.

superuser ★★★★★
()
Ответ на: комментарий от mumpster

только так!

Для security critical софта, такого как pkexec - согласен. Но вообще, необязательно. argv - NULL-терминированный массив. если его итерировать правильно, то нет нужды дополнительно проверять argc. В данном случае авторы pkexec зачем то вздумали не просто читать из этого массива, а писать в него, не проверяя при этом, существует такой элемент в нём вообще или нет. В этом суть уязвимости.

Всё осложняется тем, что при нормальном запуске программы argc не может быть равен нулю. Как минимум argv[0] всегда содержит имя исполняемого файла. Но execve в линуксе поволяет передать в эту переменную любое значение, в том числе пустой массив. Авторы pkexec этого не учли.

В опубликованном фиксе это учтено, а в LKML разработчики ядра вроде как пришли к консенсусу, что такие вызовы execve невалидны (как это сделано в OpenBSD). Несмотря даже на то, что это может сломать некоторые плохо написанные нормальные программы.

eternal_sorrow ★★★★★
()
Последнее исправление: eternal_sorrow (всего исправлений: 3)
Ответ на: комментарий от mumpster

Пока ты только второй по счёту неадекват systemd-хейтер в этом треде.

mxfm ★★
()
Ответ на: комментарий от mumpster

Когда в критически важной секции, парсящей входные данные (где может быть любой мусор) используются не типы с проверкой диапазона, а сырые указатели «на две операции быстрее», то это именно то самое.

thunar ★★★★★
()
Последнее исправление: thunar (всего исправлений: 2)
Ответ на: комментарий от eternal_sorrow

а я ведь не поленился, слазил в книжку Кернигана и Пайка, посмотрел как у них там образец их кулькулятора сделан.

progname=argv[0];

mumpster ★★★★★
()
Ответ на: комментарий от crypt

Блин. Хочу быть школьником…. :’-( у меня гента

Эх. Старость не радость…

anonymous
()
Ответ на: комментарий от mumpster

И сколько такого разгильдяйства ещё дожтдается своей очереди? И какими же сёвыми средствами его можно было предотвратить?

thunar ★★★★★
()
Последнее исправление: thunar (всего исправлений: 1)
Ответ на: комментарий от thunar

И сколько такого разгильдяйства ещё дожтдается своей очереди?

Интересно, а ФСТЕК вообще проверяют то что сертифицируют или просто так зарплату и премии получают? Или в нём polkit-а всё-же не было?

superuser ★★★★★
()
Ответ на: комментарий от superuser

Они выдают сертификат что «Продукт соответствует требованиям законодательства и нормативных документов». Где в требованиях законодательства и нормативных документах указано отсутствие CVE-2021-4034?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.