Bài Tập Tết Cho Anh Chị Em CEH VIETNAM : Leo Thang Đặc Quyền Qua Lỗi Polkit 12 Năm Tuổi

Nếu bạn đang chuẩn bị cho bài thi CEH Practice để lấy CEH Master hay các chứng chỉ nâng cao chuyên về thực hành như OSCP, PEN+, LPT, CPENT, eJPT … hãy chú ý và ghi chú vào sổ tay lổ hổng bảo mật này.

  • Bài Tập Tết Cho Anh Chị Em CEH VIETNAM : Leo Thang Đặc Quyền Qua Lỗi Polkit 12 Năm Tuổi

Đây là lỗ hổng bảo mật 12 năm tuổi đã được tiết lộ trong một tiện ích hệ thống có tên là Polkit cấp cho kẻ tấn công quyền root trên các hệ thống Linux, ngay cả khi việc khai thác bằng chứng khái niệm (PoC) đã xuất hiện trong tự nhiên chỉ vài giờ sau khi các chi tiết kỹ thuật của lỗi đã được công khai.

Được công ty bảo mật mạng Qualys đặt tên là “PwnKit”, điểm yếu này ảnh hưởng đến một thành phần trong polkit có tên là pkexec, một chương trình được cài đặt theo mặc định trên mọi bản phân phối Linux lớn như Ubunti, Debian, Fedora và CentOS.

Polkit (trước đây được gọi là PolicyKit ) là một bộ công cụ để kiểm soát các đặc quyền trên toàn hệ thống trong các hệ điều hành giống Unix và cung cấp một cơ chế để các quy trình không có đặc quyền giao tiếp với các quy trình đặc quyền.

Bharat Jogi, giám đốc nghiên cứu về lỗ hổng và mối đe dọa tại Qualys, cho biết: “Lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có được toàn quyền root trên một máy chủ dễ bị tấn công bằng cách khai thác lỗ hổng trong cấu hình mặc định của nó”. Hơn 12 năm và ảnh hưởng đến tất cả các phiên bản của pkexec kể từ phiên bản đầu tiên vào tháng 5 năm 2009. “

Lỗ hổng, liên quan đến một trường hợp hỏng bộ nhớ và đã được gán mã nhận dạng CVE-2021-4034, đã được báo cáo cho các nhà cung cấp Linux vào ngày 18 tháng 11 năm 2021, sau đó các bản vá được phát hành bởi Debian , Red Hat và Ubuntu .

pkexec , tương tự như lệnh sudo , cho phép người dùng được ủy quyền thực thi lệnh với tư cách là người dùng khác, như một giải pháp thay thế cho sudo. Nếu không có tên người dùng nào được chỉ định, lệnh được thực thi sẽ được chạy với tư cách người dùng cấp cao quản trị, root.

PwnKit bắt nguồn từ một bản ghi ngoài giới hạn cho phép giới thiệu lại các biến môi trường “không an toàn” vào môi trường của pkexec. Mặc dù lỗ hổng này không thể khai thác từ xa, nhưng kẻ tấn công đã tạo dựng được chỗ đứng trên hệ thống thông qua một phương tiện khác có thể vũ khí hóa lỗ hổng này để đạt được đầy đủ các đặc quyền root.

Vấn đề phức tạp là sự xuất hiện của một PoC trong tự nhiên, mà nhà phân tích lỗ hổng CERT / CC Will Dormann gọi là “đơn giản và phổ biến”, điều quan trọng là các bản vá được áp dụng càng sớm càng tốt để ngăn chặn các mối đe dọa tiềm ẩn.

Sự phát triển này đánh dấu lỗ hổng bảo mật thứ hai được phát hiện trong Polkit trong nhiều năm. Vào tháng 6 năm 2021, nhà nghiên cứu bảo mật Kevin Backhouse của GitHub đã tiết lộ chi tiết về lỗ hổng bảo mật 7 năm tuổi ( CVE-2021-3560 ) có thể bị lạm dụng để nâng cấp quyền cho người dùng gốc.

Trên hết, tiết lộ cũng xuất hiện sau một lỗ hổng bảo mật ảnh hưởng đến nhân Linux ( CVE-2022-0185 ) có thể bị kẻ tấn công khai thác quyền truy cập vào hệ thống với tư cách là người dùng không có đặc quyền để nâng cấp các quyền đó lên root và thoát ra khỏi vùng chứa trong thiết lập Kubernetes.

Demo & Poc https://github.com/arthepsy/CVE-2021-4034

Bài tập Tết cho các member CEH VIETNAM : Anh em có thể thử khai thác Polkit bằng cách múc 2 con Cherry 1 và Shennon 2, bạn nào làm ổn hãy record lại cho BQT học hỏi 🙂

https://www.vulnhub.com/entry/cherry-1,552/

https://www.vulnhub.com/entry/shenron-2,677/

Thử leo trên Kali và Parrot mới nhất được không ? , dùng tài khoản kali / kali hay parrot /toor để leo root.

Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s