کمیته رکن چهارم – محققان هشدار میدهند که تمامی نسخههای رایج Linux دارای آسیبپذیری از نوع دستکاری حافظه (Memory corruption) هستند که بهراحتی قابل اکسپلویت است.
این ضعف امنیتی قدیمی و ۱۲ ساله در تابع pkexec در ابزار شرکت Polkit بوده است و احتمالاً در آینده از آن سوءاستفاده خواهد شد. بهرهجویی موفقیتآمیز از آسیبپذیری یادشده، به اعطای “ترفیع مجوز” (Elevation of Privilege) و اعطای دسترسی ممتاز به کاربران غیرمجاز منجر میشود.
این ضعف امنیتی دارای شناسه CVE-۲۰۲۱-۴۰۳۴ و درجه اهمیت “حیاتی” (Critical) با شدت ۷,۸ (بر طبق استاندارد CVSS) است.
ابزار Polkit که قبلاً با نام PolicyKit نیز نامیده میشد، روشی سازماندهیشده برای برقراری ارتباط پروسههای فاقد مجوز با پروسههای دارای مجوز است و با بهکارگیری فرمان pkexec، میتوان از آن برای اجرای فرمانها با حداکثر سطح دسترسی (Root) استفاده کرد.
محققان شرکت کوالیس (Qualys, Inc.) این ضعف امنیتی را که برای مدتی بسیار طولانی غیرفعال بوده، کشف کردهاند و آن را PwnKit نامیدهاند. آنها همچنین در گزارشی به نشانی زیر، توانستند یک نمونه اثباتگر (Proof-of-Concept – بهاختصار PoC) از این آسیبپذیری تهیه کنند به صورتی که امتیازات سطح Root را بهطور کامل در نسخههای پیشفرض CentOS، Debian، Fedora و Ubuntu به دست آوردند. علاوه بر این، آنها معتقدند که سایر نسخ Linux نیز احتمالاً در برابر این ضعف امنیتی، آسیبپذیر و قابل سوءاستفاده هستند.
تنها برتری این ضعف امنیتی نسبت به موارد اخیر همچون ضعف امنیتی Log۴j این است که خوشبختانه PwnKit یک آسیبپذیری محلی برای افزایش سطح دسترسی است که برخی از خطرات را کاهش میدهد. با وجود این، درجه اهمیت “حیاتی” PwnKit متخصصان امنیتی را نگران میکند.
به نقل از یکی از محققان کوالیس تا جایی که کوالیس اطلاع دارد، تاکنون هیچ مهاجمی از این آسیبپذیری سوءاستفاده نکرده است.
وی در ادامه عنوان کرد، برنامه بهرهجویی که آنها بهطور نمونه تهیهکرده بودند بهقدری آسان بود که پس از انتشار عمومی جزئیات آسیبپذیری PwnKit، کوالیس تصمیم گرفت تا برنامه را در دسترس عموم قرار ندهند. اگرچه کوالیس، نمونه اثباتگر خود را منتشر نکرد، اما چند ساعت پس از انتشار ضعف امنیتی مذکور، سایر محققان از شرکتهای دیگر، نمونههای اثباتگر خود را منتشر کردند.
اکثر نسخ Linux همچون Red Hat، Debian و Ubuntu در نشانیهای زیر در حال انتشار وصلههایی برای ترمیم این آسیبپذیری هستند.
https://access.redhat.com/security/vulnerabilities/RHSB-۲۰۲۲-۰۰۱
https://security-tracker.debian.org/tracker/CVE-۲۰۲۱-۴۰۳۴
https://ubuntu.com/security/CVE-۲۰۲۱-۴۰۳۴
باتوجهبه سهولت اکسپلویت این آسیبپذیری، توصیه میشود که کاربران بهمحض انتشار وصلهها، نسبت به بهروزرسانی نسخههای مربوطه اقدام کنند. در حال حاضر برای برخی نسخههای سیستمهای عامل، وصلهای وجود ندارد، لذا توصیه میشود برای درامانماندن، بهصورت موقت از اقدامات پیشگیرانهای همچون حذف SUID-bit از تابع pkexec استفاده کنند.
منبع: مرکز مدیریت راهبردی افتا