Об этом стало известно 25 января из отчёта экспертов Qualys. Уязвимость CVE-2021-4034 затрагивает утилиту pkexec инструмента Polkit, который управляет привилегиями по всей системе в Unix-подобных операционных системах. ИБ-эксперты «Инфосистемы Джет» подготовили бюллетень с рекомендациями по устранению угроз на сайте Jet CSIRT.
Уязвимость позволяет реализовать локальное повышение привилегий (от любого пользователя до root — суперпользователя). Pkexec установлена по умолчанию во всех основных дистрибутивах Linux (Ubuntu, Debian, Fedora, CentOS и другие).
В настоящий момент уязвимости присвоен высокий уровень опасности (7,8 баллов по шкале CVSS). Важно отметить, что pkexec небезопасна уже 12 лет — с момента своего создания в мае 2009 года. Технически CVE-2021-4034 относится к уязвимостям класса повреждения памяти (memory corruption), и она может быть эксплуатирована мгновенно и почти гарантированно, независимо от архитектуры. К тому же эту уязвимость можно эксплуатировать, даже если сам демон polkit не запущен.
В настоящий момент опубликованы PoC (Proof-of-Concept) эксплойты, а основные производители программного обеспечения на основе операционной системы Linux уже выпустили обновления и инструкции по закрытию уязвимости.
Можно ожидать, что CVE-2021-4034 приведёт к расширению возможностей, атакующих как в краткосрочном, так и в долгосрочном периоде. Тысячи и тысячи Linux-систем по всему миру во всех секторах индустрии требуют оперативных мер по устранению данной уязвимости. Мы подготовили соответствующий бюллетень с рекомендациями по устранению данных угроз. Он доступен на сайте Jet CSIRT и постоянно обновляется.
Алексей Мальнев,
руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».