Уязвимыми являются дистрибутивы RHEL 8, Fedora 21, Debian "Bullseye", Ubuntu 20.04 и пр.
Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.
По словам Бэкхауза, проблема ( CVE-2021-3560 ), присутствующая в коде c 2015 года, затрагивает версии PolKit 0.113 - 0.118. Уязвимыми также являются дистрибутивы, использующие данную библиотеку, в частности, дистрибутивы Debian, в которых реализована версия PolKit 0.105, RHEL 8, Fedora 21 (и более поздние версии), Debian "Bullseye" и Ubuntu 20.04.
«Когда запрашивающий процесс отключается от dbus-daemon перед началом вызова polkit_system_bus_name_get_creds_sync, процесс не может получить уникальные uid и pid и проверить привилегии запрашивающего процесса. Наибольший риск эта уязвимость представляет для конфиденциальности и целостности данных, а также для доступности системы», - отмечается в предупреждении Red Hat.
Как пояснил Бэкхауз, проблему на удивление легко проэксплуатировать. Для этого нужно всего лишь отправить несколько команд в терминале, используя стандартные инструменты - bash, kill или dbus-send. Проще говоря, для «срабатывания» уязвимости потребуется отправить команду dbus-send (например, чтобы создать нового пользователя) и отменить процесс, пока PolKit обрабатывает запрос.
Уязвимость была исправлена в версии PolKit 0.119 , выпущенной 3 июня. Пользователям рекомендуется обновить установки Linux как можно скорее для устранения рисков, связанных с данной проблемой.
PolKit (PolicyKit) - набор программных средств с открытым исходным кодом для гибкого управления предоставлением системных привилегий в Unix-подобных операционных системах, например, в Linux. Он позволяет непривилегированным процессам запускать привилегированные, системные.
И мы тоже не спим, чтобы держать вас в курсе всех угроз