ΑρχικήsecurityCISA: Χάκερ εκμεταλλεύονται την ευπάθεια PwnKit Linux

CISA: Χάκερ εκμεταλλεύονται την ευπάθεια PwnKit Linux

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) πρόσθεσε μια ευπάθεια Linux υψηλής σοβαρότητας, γνωστή ως PwnKit στη λίστα με τα σφάλματα που εκμεταλλεύονται οι χάκερ.

Δείτε επίσης: Walmart: Αρνείται ότι δέχτηκε επίθεση από το Yanluowang ransomware

Το ελάττωμα ασφαλείας, που προσδιορίστηκε ως CVE-2021-4034, εντοπίστηκε στο component pkexec του Polkit που χρησιμοποιείται από όλες τις μεγάλες διανομές (συμπεριλαμβανομένων των Ubuntu, Debian, Fedora και CentOS).

Το PwnKit είναι ένα σφάλμα καταστροφής μνήμης που μπορούν να εκμεταλλευτούν μη προνομιούχοι χρήστες για να αποκτήσουν πλήρη δικαιώματα root σε συστήματα Linux με προεπιλεγμένες διαμορφώσεις.

Οι ερευνητές της ασφάλειας πληροφοριών Qualys που το ανακάλυψαν διαπίστωσαν ότι η προέλευσή του ανάγεται στην αρχική δέσμευση του pkexec, πράγμα που σημαίνει ότι επηρεάζει όλες τις εκδόσεις Polkit. Κρύβεται επίσης σε κοινή θέα για περισσότερα από 12 χρόνια από την πρώτη κυκλοφορία του pkexec τον Μάιο του 2009.

Ο αξιόπιστος κώδικας exploit proof-of-concept (PoC) κοινοποιήθηκε στο διαδίκτυο λιγότερο από τρεις ώρες μετά τη δημοσίευση τεχνικών στοιχείων της Qualys για το PwnKit.

Η Qualys προέτρεψε τους Linux admins να επισπεύσουν την ασφάλεια των ευάλωτων servers χρησιμοποιώντας τις ενημερώσεις κώδικα που κυκλοφόρησε η ομάδα ανάπτυξης του Polkit στο repository του GitLab.

Αυτό είναι ακόμη πιο πιεστικό δεδομένου ότι, σύμφωνα με το advisory της Qualys, η εκμετάλλευση του σφάλματος κλιμάκωσης των προνομίων PwnKit είναι δυνατή χωρίς να αφήνονται ίχνη στο παραβιασμένο σύστημα.

Δείτε επίσης: Το YTStealer malware κλέβει λογαριασμούς από YouTube creators

PwnKit Linux

Οι ομοσπονδιακές υπηρεσίες πρέπει να επιδιορθωθούν εντός 3 εβδομάδων

Η αμερικανική υπηρεσία κυβερνοασφάλειας έδωσε σε όλες τις υπηρεσίες Federal Civilian Executive Branch Agencies (FCEB) τρεις εβδομάδες, έως τις 18 Ιουλίου, να επιδιορθώσουν τους servers Linux τους έναντι του PwnKit και να αποκλείσουν τις προσπάθειες exploitation.

Σύμφωνα με μια δεσμευτική επιχειρησιακή οδηγία (BOD 22-01) που εκδόθηκε από την CISA τον Νοέμβριο για τη μείωση του κινδύνου γνωστών εκμεταλλευόμενων σφαλμάτων στα ομοσπονδιακά δίκτυα των ΗΠΑ, οι υπηρεσίες FCEB πρέπει να ασφαλίσουν τα συστήματά τους από σφάλματα που προστίθενται στο Known Exploited Vulnerabilities Catalog (KEV).

Παρόλο που αυτή η οδηγία ισχύει μόνο για ομοσπονδιακούς οργανισμούς, η CISA προέτρεψε έντονα και όλους τους αμερικανικούς οργανισμούς από τον ιδιωτικό και τον δημόσιο τομέα να δώσουν προτεραιότητα στην επιδιόρθωση αυτού του σφάλματος.

Ακολουθώντας τις συμβουλές της υπηρεσίας θα πρέπει να μειωθεί το attack surface που μπορούν να στοχεύσουν οι απειλητικοί φορείς σε επιθέσεις που έχουν σχεδιαστεί για να υπονομεύσουν τους unpatched servers και να παραβιάσουν ευάλωτα δίκτυα.

Δείτε επίσης: FBI: Εγκληματίες χρησιμοποιούν deepfakes σε συνεντεύξεις για remote tech jobs

Η CISA έχει παροτρύνει και τις κρατικές υπηρεσίες και τους οργανισμούς του ιδιωτικού τομέα που χρησιμοποιούν το Microsoft Exchange να επισπεύσουν τη μετάβαση από τις μεθόδους ελέγχου ταυτότητας παλαιού τύπου Basic Auth σε εναλλακτικές σύγχρονες λύσεις ελέγχου ταυτότητας.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS