CVE-2021-4034 Polkit 권한 에스컬레이션 취약점은 무엇입니까?

CVE-2021-4034 Polkit 권한 에스컬레이션 취약점은 무엇입니까?

Linux는 매우 안전한 운영 체제로 널리 알려져 있습니다. 그러나 다른 시스템 소프트웨어와 마찬가지로 이 역시 허점과 익스플로잇의 희생양이 될 수 있으며, 최악의 경우 공격자가 자신의 권한을 높이고 잠재적으로 전체 조직을 장악할 수 있는 권한 에스컬레이션 취약성입니다.

Polkit CVE-2021-4034는 12년 이상 동안 눈에 띄지 않았으며 모든 주요 Linux 배포판에 영향을 미치는 중요한 권한 에스컬레이션 취약점입니다. 이 취약점에 심각도 등급 8이 발행될 정도로 매우 파괴적입니다. Polkit CVE-2021-4034는 정확히 무엇이며 어떻게 고칠 수 있습니까?

CVE-2021-4034 Polkit 권한 에스컬레이션 취약점은 무엇입니까?

Polkit 권한 에스컬레이션 취약점 은 Linux의 PolicyKit 구성 요소의 실행 가능한 부분인 pkexec 를 무기화합니다. pkexec는 사용자가 다른 사용자로 명령을 실행할 수 있도록 하는 실행 파일입니다. pkexec 소스 코드에는 누구나 Linux 시스템에서 최대 권한을 얻기 위해, 즉 루트 사용자가 되기 위해 악용할 수 있는 허점이 있었습니다. 이 버그는 “Pwnkit”이라고 하며 CVE-2021-4034로 추적되고 있습니다.

Linux의 Polkit 취약점으로 인해 권한이 없는 사용자가 악성 코드를 루트로 실행할 수 있습니다. 이것은 백도어 설치, 시스템의 완전한 탈취, 피해자의 시스템에 대한 영구적인 변경을 포함하여 수많은 파괴적인 행동을 할 수 있습니다.

CVE-2021-4034 Polkit 권한 상승 취약점은 어떻게 악용됩니까?

Polkit은 Ubuntu, Fedora 및 Debian과 같은 모든 주요 Linux 배포판과 RHEL 및 CentOS와 같은 서버 배포판과 함께 제공되는 패키지입니다. 권한이 없는 프로세스가 Linux 시스템에서 권한이 있는 프로세스와 통신할 수 있도록 허용하는 정책을 정의하고 관리합니다.

취약한 pkexec 소스 코드

Polkit 구성 요소에는 사용자가 다른 사용자로 명령을 실행할 수 있는 방법을 처리하는 실행 부분인 pkexec가 있습니다. 취약점의 근원은 이 실행 파일의 소스 코드에 있습니다.

Pwnkit 익스플로잇은 본질적으로 *NIX 시스템이 인수를 처리하는 방법을 남용하고 범위를 벗어난 읽기 및 쓰기 메커니즘을 활용하여 루트 권한을 얻기 위해 안전하지 않은 환경 변수를 주입합니다. 이 익스플로잇의 기술적인 부분에 대해 자세히 알아보려면 이 취약점을 보고한 연구원 의 공식 보안 권고 를 확인하십시오.

CVE-2021-4034 취약점의 영향을 받는 사람은 누구입니까?

이 취약점은 악용하기 쉽고 영향을 받는 구성 요소로 널리 퍼져 있습니다. 정책 키트는 기본적으로 주요 배포판과 함께 제공됩니다. 공격자는 주요 기업의 운영 공간인 클라우드 환경에서 이 취약점을 악용하여 적극적으로 시도하고 레버리지를 얻을 것입니다.

이 취약점의 피해자는 Ubuntu, Fedora, CentOS 및 Red Hat 8을 포함하며 이에 국한되지 않습니다. 이 기사 작성 당시 모든 최신 버전의 배포판에서 취약점이 수정되었습니다. 따라서 배포판의 빌드 버전을 확인하고 가능한 한 빨리 업데이트하십시오.

CVE-2021-4034 Polkit 권한 에스컬레이션 취약점을 수정하는 방법과 안전합니까?

Linux 배포판의 최신 빌드를 실행 중인 경우 Polkit 취약점에 대해 걱정할 필요가 없습니다. 그러나 안전 확인을 위해 다음 명령을 실행하여 시스템에 설치된 PolicyKit 패키지의 버전을 확인하십시오.

dpkg -s policykit-1

이 명령의 출력에서 ​​0.105.18 이하의 버전이 반환되면 시스템이 취약한 것이므로 업그레이드가 필요합니다. CVE-2021-4034 Polkit 권한 에스컬레이션 취약성을 수정하려면 Linux 배포를 최신 릴리스로 업데이트하십시오.

Ubuntu/Debian 파생 제품에서 다음을 실행합니다.

sudo apt-get -y update && sudo apt-get -y upgrade

Arch Linux에서 다음을 실행합니다.

sudo pacman -Syyu

Red Hat/Fedora/CentOS에서 다음 명령을 실행합니다.

sudo dnf update && sudo dnf upgrade

파괴적인 공격으로부터 Linux 서버 및 시스템 보호

Linux 서버 통계에 따르면 Linux는 백만 개 이상의 웹 서버를 지원하는 운영 체제입니다. 이 데이터는 CVE-2021-4034 Polkit 취약점의 범위와 얼마나 파괴적인지 설명하기에 충분해야 합니다.

게다가 Dirty Pipe와 마찬가지로 시스템을 업데이트하는 것 외에는 이를 완화할 방법이 없습니다. 따라서 취약한 Polkit 버전을 실행하는 웹 서버와 시스템은 익스플로잇 공격을 받을 경우 큰 문제에 직면하게 됩니다.

모든 개인과 서버 관리자는 시스템을 업데이트하고 업그레이드하는 것이 좋습니다. 시스템 전체를 업데이트할 수 없는 경우에는 폴킷 패키지를 개별적으로 업그레이드하여 서버의 보안을 강화할 수 있습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다