Die Berechtigungen zur Kommunikation von Software im Nutzer-Kontext
wird von Polkit geregelt - der Dienst ist auf nahezu allen aktuellen
Linux-Distributionen standardmäßig installiert. Die Ausnutzung
einer Sicherheitslücke in Polkit erlaubt Benutzern die Ausweitung
ihrer Rechte am System. Die Sicherheitsforscher von Qualys, die
die Lücke entdeckt haben, bezeichnen den Exploit in
ihrer Meldung mit dem Namen "pwnkit".
Die im Befehl pkexec befindliche Schwachstelle existiert dort bereits
seit dem ersten Release im Mai 2009. (CVE-2021-4034) Zur Ausnutzung
der Lücke muss der Polkit-Dienst nicht gestartet sein. Unprivilegierte
lokale Benutzer können auf betroffenen Systemen mithilfe von
pkexec an Root-Rechte gelangen. Laut Qualys lasse sich die Lücke,
bei der es sich um eine Speicherverletzung handele, zuverlässig
reproduzierbar ausnutzen. Einen Proof-of-Concept-Exploit (PoC),
welcher allerdings Spuren in den Log-Dateien hinterlässt, haben
die Forscher ebenfalls in ihre Meldung aufgenommen.
Aktualisierungen, die die Lücke schließen sollen, stehen
bereits für die meisten betroffenen Distributionen bereit.
Darunter etwa bei Debian
für Stretch, Buster und Bullseye, Canonical für Ubuntu
18.04, 20.04 und 21.10 sowie bei RedHat. Ein
temporärer Workaround sei auch die Entfernung des SUID-Bit
von pkexec mithilfe des Befehls chmod - so Qualys.
Bei Fragen können Sie sich gerne an
uns wenden.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|