DANGOODIN 译者
核子可乐 策划
刘燕PwnKit被攻击者们实际利用恐怕将只是时间问题。
本周二,突然曝出的坏消息令Linux用户们错愕不已——Polkit系统工具中存在一项已有12年“悠久历史”的大bug,攻击者能够借此在大多数主流Linux发行版中获得至高无上的root权限。
Polkit之前曾被称为PolicyKit,负责在类Unix操作系统中管理系统内各项权限。它的作用是为非特权进程与特权进程提供一种彼此安全交互的机制。另外,Polkit还允许用户在命令中配合使用名为pkexec的组件,借此执行高权限操作。
易于利用、百分百可靠与大多数操作系统一样,Linux也拥有一套明确的权限层级结构,用以控制哪些应用程序或用户在哪些情况下可以与敏感的系统资源进行交互。
有了这套体系,我们就能避免网络管理控制权落入不受信任的用户手中,或者应用程序遭到黑客入侵或恶意篡改时造成严重后果。
但自年以来,pkexec中就一直包含一个内存破坏漏洞,因此恶意人士完全可以利用此漏洞在目标设备上一路将权限提升至root级别。而且根据相关消息,这个漏洞不仅利用难度低、而且发挥相当稳定,可靠性高达%。
只要在存在漏洞的设备上完成了初步驻留,攻击者就能利用这个bug以最高系统权限运行恶意载荷或者命令。更可怕的是,研究人员们发现即使Polkit守护程序本身并没有启动,其中的这个PwnKit漏洞也能发挥作用。
PwnKit最初于去年11月被安全厂商Qualys的研究人员所发现,并在大部分Linux发行版完成补丁更新后于本周二被正式披露。PwnKit现已被记录为CVE--。
在采访邮件中,Qualys公司漏洞威胁研究总监BharatJogi回复道:
可能性最大的攻击场景来自内部威胁,恶意用户可以一路从无权限升级至完全root权限。而从外部威胁的角度来看,只要攻击者能够通过其他漏洞或密码泄露方式在系统上初步驻留,接下来就能利用这项漏洞提升至完全root权限。Jogi还提到,攻击者需要对存在漏洞的设备进行本地身份验证访问,之后才能真正利用这个bug。如果未经身份验证,则此bug无法远程运行。点击此处可查看漏洞利用视频。
目前,Qualys公司并未发布漏洞利用概念验证代码,这主要是担心说得太多会给黑客们可乘之机。但另一来源已经发布了概念验证代码,研究人员们还表示PownKit被攻击者们实际利用恐怕将只是时间问题。
SANS渗透测试员兼漏洞处置人员BojanZdrnja表示,“预计这项漏洞将很快广为人知,攻击者也会着手加以利用。所以任何允许用户访问shell的多用户系统都要当心了。”这位研究人员还强调,他已经成功在运行有Ubuntu20.04的设备上验证了漏洞利用效果。
发现这项漏洞的还不止是Qualys公司的研究人员们,之前也有人发现了同样、至少是非常相似的bug。年,研究员RyanMallon公开报告了几乎相同的问题:,甚至为此编写了修复补丁,但他一直找不到成功利用该漏洞的方法。而去年6月,Github安全研究员KevinBackhouse报告了另一个权限提升漏洞,最终被收录为CVE--并由各大Linux发行商创建了修复补丁。
我在年就写过一篇关于polkit漏洞的博文: