Schwerwiegende Rechteausweitung in Polkit

Bild: Security | Quelle GotCredit | Lizenz: CC BY-2.0

Polkit, früher als PolicyKit bekannt, ist ein in vermutlich allen Linux-Distributionen verwendeter Berechtigungsdienst, der es ermöglicht, dass beim Aufruf eines Programms oder einer Systemkomponente nach dem Passwort eines höher privilegierten Nutzers gefragt wird. Es gewährt unter anderem Zugriff auf externe Geräte und USB-Sticks, verwaltet WLAN-Verbindungen und regelt den Schlafmodus und das Herunterfahren des Geräts.

Seit 2009

Jetzt wurde in der Polkit-Komponente pkexec ein Fehler entdeckt, der bereits seit der ersten Veröffentlichung von Polkit im Jahr 2009 dort schlummert und somit alle Versionen betrifft. Ähnlich wie Sudo regelt pkexec innerhalb von Polkit die Interaktion zwischen privilegierten und unprivilegierten Prozessen und erlaubt einem User, Befehle als ein anderer User auszuführen.

Die Ausnutzung der entdeckten Lücke versetzt einen lokalen unprivilegierten User mit wenig Aufwand in der Lage, volle Root-Rechte auf einer Maschine zu erlangen. Dazu muss nicht einmal der Polkit-Daemon laufen. So schreibt denn auch der Entdecker Gordon ‘Fyodor’ Lyon, Schöpfer von Nmap, diese Lücke sei der »Traum eines jeden Angreifers«.

[metaslider id=26568 cssclass=””]

Wie heutzutage üblich erhalten spektakuläre Lücken ihren eigenen Namen, und so wird diese Lücke als Pwnkit bezeichnet und ist als CVE-2021-4034 katalogisiert. Die Einstufung der Schwere ist bei Red Hat, wo Polkit entstand, mit der zweithöchsten Klassifizierung important eingetragen und der [wiki title=”CVSS”]CVSS[/wiki] bei 7.8 festgelegt. Die Sicherheitsforscher bei Qualys haben die Lücke erfolgreich bei Ubuntu, Debian, Fedora, und CentOS ausgenutzt. Auch auf der ARM-Plattform funktionierte die Rechteausweitung.

Exploit öffentlich, Patch wird ausgeliefert

Red Hat wurde am 18.11.2021 über die Lücke informiert, am 11.1.2022 wurde ein Patch erstellt, der seit gestern auf GitLab verfügbar ist und vereinbart, die Öffentlichkeit koordiniert am 25.1. zu informieren. Während die Sicherheitsplattform Qualys auf die Veröffentlichung eines Proof-of-Concept verzichtete, sagten die Forscher einen baldigen Exploit voraus. Dieser erschien dann auch nur drei Stunden später. Bis ein Patch in der jeweiligen Distribution verfügbar ist, lässt sich auf potenziell gefährdeten Systemen als vorübergehende Maßnahme mit chmod 0755 /usr/bin/pkexec das SUID-Bit entfernen. Ubuntu und Red Hat haben den Patch bereits ausgeliefert, weitere Distributionen sollen heute folgen.

Teilt den Beitrag, falls ihr mögt

Abonnieren
Benachrichtige mich bei
11 Kommentare
Most Voted
Newest Oldest
Inline Feedbacks
View all comments