CVE-2021-4034 Polkit 権限昇格の脆弱性とは?

CVE-2021-4034 Polkit 権限昇格の脆弱性とは?

Linux は、安全性の高いオペレーティング システムとして広く知られています。ただし、他のシステム ソフトウェアと同様に、これも抜け穴やエクスプロイトの餌食になる可能性があります。最悪の場合、敵対者がアクセス許可を昇格させ、組織全体を乗っ取る可能性がある特権エスカレーションの脆弱性です。

Polkit CVE-2021-4034 は、12 年以上気付かれていない重大な権限昇格の脆弱性であり、すべての主要な Linux ディストリビューションに影響を与えます。非常に壊滅的であるため、この脆弱性に対して重大度 8 が発行されました。では、Polkit CVE-2021-4034 とは正確には何であり、どのように修正できるのでしょうか?

CVE-2021-4034 Polkit 権限昇格の脆弱性とは?

Polkit の権限昇格の脆弱性により、Linux の PolicyKit コンポーネントの実行可能部分であるpkexecが武器化されます。pkexec は、ユーザーが別のユーザーとしてコマンドを実行できるようにする実行可能ファイルです。pkexec のソース コードには抜け穴があり、誰でも悪用して Linux システムで最大の権限を取得できます。つまり、root ユーザーになることができます。このバグは「Pwnkit」と呼ばれ、CVE-2021-4034 として追跡されています。

Linux の Polkit の脆弱性により、権限のないユーザーが root として悪意のあるコードを実行できるようになります。これにより、バックドアのインストール、システムの完全な乗っ取り、被害者のシステムへの恒久的な変更など、多くの破壊的なアクションが可能になります。

CVE-2021-4034 Polkit 権限昇格の脆弱性はどのように悪用されますか?

Polkit は、Ubuntu、Fedora、Debian などのすべての主要な Linux ディストリビューションと、RHEL や CentOS などのサーバー ディストリビューションに同梱されるパッケージです。非特権プロセスが Linux システム上の特権プロセスと通信できるようにするポリシーを定義および管理します。

脆弱な pkexec ソース コード

Polkit コンポーネントには、ユーザーが別のユーザーとしてコマンドを実行する方法を処理する実行可能部分 pkexec があります。脆弱性の根源は、この実行可能ファイルのソース コードにあります。

Pwnkit エクスプロイトは基本的に、*NIX システムが引数を処理する方法を悪用し、範囲外の読み取りおよび書き込みメカニズムを利用して安全でない環境変数を挿入し、root 権限を取得します。このエクスプロイトの技術的な部分を深く掘り下げたい場合は、この脆弱性を報告した研究者による公式のセキュリティ アドバイザリを確認してください。

CVE-2021-4034 脆弱性の影響を受けるのは誰ですか?

この脆弱性は悪用が容易で、影響を受けるコンポーネントとして広まっています。ポリシー キットはデフォルトで主要なディストリビューションに同梱されています。攻撃者は、大企業の運用空間であるクラウド環境でこの脆弱性を悪用することで、積極的に活用しようとします。

この脆弱性の犠牲者には、Ubuntu、Fedora、CentOS、および Red Hat 8 が含まれますが、これらに限定されません。この記事の時点で、この脆弱性はディストリビューションのすべての最新バージョンで修正されています。そのため、ディストリビューションのビルド バージョンを確認し、できるだけ早く更新してください。

CVE-2021-4034 Polkit 権限昇格の脆弱性を修正する方法とあなたは安全ですか?

Linux ディストリビューションの最新ビルドを実行している場合は、Polkit の脆弱性について心配する必要はありません。ただし、安全チェックとして、次のコマンドを実行して、システムにインストールされている PolicyKit パッケージのバージョンを確認します。

dpkg -s policykit-1

このコマンドの出力が 0.105.18 以下のバージョンを返す場合、システムは脆弱であり、アップグレードが必要です。CVE-2021-4034 Polkit 権限昇格の脆弱性を修正するには、Linux ディストリビューションを最新リリースに更新します。

Ubuntu/Debian 派生物では、次を実行します。

sudo apt-get -y update && sudo apt-get -y upgrade

Arch Linux では、次を実行します。

sudo pacman -Syyu

Red Hat/Fedora/CentOS では、次のコマンドを発行します。

sudo dnf update && sudo dnf upgrade

壊滅的なエクスプロイトから Linux サーバーとシステムを保護

Linux サーバーの統計によると、Linux は 100 万を超える Web サーバーを強化するオペレーティング システムです。このデータは、CVE-2021-4034 Polkit の脆弱性の範囲と、それがどれほど壊滅的であるかを説明するのに十分なはずです。

それに加えて、Dirty Pipe と同様に、システムを更新する以外に軽減する方法はありません。そのため、影響を受けやすいバージョンの Polkit を実行している Web サーバーとシステムは、エクスプロイトに遭遇した場合、大変な事態に陥ります。

すべての個人およびサーバー管理者は、システムを更新およびアップグレードすることをお勧めします。システム全体を更新できない場合は、polkit パッケージを個別にアップグレードして、サーバーのセキュリティを向上させることができます。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です