Новости Новости 26.01.2022 в 09:26 comment views icon

Qualys: все основные дистрибутивы Linux более 12 лет были подвержены уязвимости PwnKit, позволяющей повышать привилегии до root-доступа

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

Длительное время существовало мнение о чрезвычайной безопасности Linux. Но 2022 год может существенно изменить такие взгляды. Так, недавно появился отчёт о десятикратном увеличении количества образцов вредоносного ПО для Linux. А новая публикация свидетельствует, что в Linux в течение 12 с лишним лет оставалась незаметной уязвимость безопасности, получившая название PwnKit.

Исследователи безопасности Linux из Qualys обнаружили опасную уязвимость, которая может использоваться для локального повышения привилегий. Этой уязвимости присвоили идентификатор CVE-2021-4034. Судя по всему, ей подвержены все основные дистрибутивы Linux.

Команда исследователей заявляет, что с помощью эксплойта она смогла получить полные root привилегии на системах с установкой по умолчанию. Такое повышение привилегий удалось выполнить на различных дистрибутивах Linux, таких, как Ubuntu, Debian, Fedora и CentOS. Исследователи считают, что и другие дистрибутивы Linux также должны быть подвержены уязвимости PwnKit. Это связано с тем, что обнаруженная уязвимость связана с повреждением памяти в Polkit pkexec – программе с корневым идентификатором SUID, которая используется ​​во всех основных дистрибутивах Linux.

Поскольку уязвимость присутствовала в pkexec с самого начала, Qualys считает, что дистрибутивы Linux были легкой добычей для хакеров в течение последних 12 с лишним лет. Хотя уязвимость нельзя использовать удалённо, хакер, получивший доступ к системе как непривилегированный пользователь, сможет воспользоваться ею для получения root-доступа.

Источник: neowin


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: