polkitというものがあります。
Unix系オペレーティングシステムで、システム全体の権限を制御するためのアプリケーション開発ツールキットです。
2009年から開発が継続されているもので、多くのUnix系システムで利用されています。
長く使われているソフトウェアで枯れているものの一つと考えられていました。
このpolkitで脆弱性が確認されています。
PwnKitと呼ばれるCVE-2021-4034です。
polkitに含まれるコマンドの一つにpkexecというものがあります。
このpkexecはすべての主要なLinuxディストリビューションのデフォルト構成に存在し、システムの完全なルート権限を取得するために悪用される可能性があります。
pkexecは特権プロセスと非特権プロセスの間の相互作用を促すことができ、許可されたユーザーが別のユーザーとしてコマンドを実行することを実現します。
Unix系システムでよく利用されるsudoと同じような効能を提供することができます。
このpkexecは正しく利用されている限りにおいては非常に有用なツールであるといえます。
この問題を発見したのはQualysという会社の研究者でしたが、問題を発見した研究者はPoCコードを公開しないことを選択しました。
この問題の悪用は簡単で悪用コードは自分が公開しなくても短い期間で公開されてしまうと予想したからでした。
そして対策が入手できる状況が整った段階で技術的な詳細情報を公開しました。
驚いたことに、この詳細情報の公開からわずか3時間後には研究者とは別の人が公開された場所にエクスプロイトを公開したのです。
主要なUnix系システムではすでに対策されたpolkitの配布が実施されています。
速やかにパッチを適用されるのがよいと思います。
適用が難しい環境もあるかもしれませんが緩和策も公開されていますので、何らかの対応を実施されることが良いのではないでしょうか。
そういえば以前にもpolkitの話がありました。
油断大敵です。日々あるべき運用を継続だなと思いました。
参考記事(外部リンク):Linux system service bug gives root on all major distros,
exploit released
www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-root-on-all-major-distros-exploit-released/
この記事をシェア |
---|