Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

kapitanhack.pl 1 tydzień temu

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatności. Tym razem w Red Hat NetworkManager odkryto bug umożliwiający atakującym uzyskanie dostępu do konta root w systemach Linux.

CVE-2024-9050 – nowa luka w Red Hat

To poważna luka w zabezpieczeniach wtyczki NetworkManager-libreswan opracowanej przez Red Hat, mogąca umożliwić lokalnym atakującym eskalację uprawnień i uzyskanie dostępu do konta root w systemach Linux. Luka ta, oznaczona jako CVE-2024-9050, została oceniona na 7,8 w skali CVSS, co klasyfikuje ją jako zagrożenie o wysokim poziomie ryzyka.

Podatne systemy

Luka dotyczy wielu wersji i platform Red Hat Enterprise Linux, takich jak:

  • Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions,
  • Red Hat Enterprise Linux Server AUS 7.7,
  • Różne architektury, takie jak x86_64, ppc64le, aarch64, oraz s390x.

Red Hat sklasyfikował ten problem bezpieczeństwa jako ważny i opublikował poprawki w ramach kilku biuletynów bezpieczeństwa (RHSA-2024:8312 i RHSA-2024:8338).

W czym tkwi problem?

Problem wynika z niewłaściwego czyszczenia konfiguracji VPN we wtyczce NetworkManager-libreswan, co pozwala użytkownikom bez odpowiednich uprawnień wprowadzać nieautoryzowane zmiany w ustawieniach. W konsekwencji lokalni użytkownicy są w stanie eskalować swoje uprawnienia, co może prowadzić do uzyskania pełnego dostępu administracyjnego do systemu (na poziomie root).

Krytyczna luka bezpieczeństwa dotyczy parametru leftupdown, który przyjmuje jako wartości polecenia wykonywalne i jest wykorzystywany w funkcji wywołania zwrotnego między NetworkManager-libreswan a NetworkManager.

Z powodu nieprawidłowego przetwarzania znaków specjalnych w konfiguracji opartej na formacie klucz-wartość atakujący mogą manipulować wartościami w taki sposób, by zostały one zinterpretowane jako klucze.

Ponieważ NetworkManager używa Polkit do umożliwienia użytkownikom bez uprawnień zarządzania konfiguracjami sieci, luka ta stwarza możliwość lokalnej eskalacji uprawnień, co potencjalnie prowadzi do wykonania nieautoryzowanego kodu na poziomie root.

Łatajcie systemy

Firma udostępniła zaktualizowane pakiety NetworkManager-libreswan, które eliminują lukę na podatnych platformach.

Chociaż poprawki są już dostępne, administratorzy systemów powinni niezwłocznie zaktualizować podatne systemy do najnowszych wersji.

W przypadku gdy natychmiastowe wdrożenie poprawek nie jest możliwe, tymczasową strategią łagodzenia skutków może być ograniczenie dostępu lokalnych użytkowników do zarządzania siecią za pośrednictwem Polkit. Należy jednak pamiętać, iż takie działanie może wpłynąć na funkcjonalność urządzeń przenośnych.

Podsumowanie

Warto też wspomnieć, iż luka ta dotyczy szczególnie systemów, w których lokalni użytkownicy mają uprawnienia do konfiguracji sieci. Środowiska serwerowe są mniej narażone, ponieważ zwykle nie przyznają użytkownikom lokalnym uprawnień niezbędnych do wykorzystania tej luki.

Incydent podkreśla znaczenie adekwatnego przetwarzania danych wejściowych oraz zarządzania uprawnieniami w komponentach systemu związanych z siecią.

Zalecamy jak najszybsze zaktualizowanie podatnych systemów, aby zapobiec potencjalnym atakom wykorzystującym lukę. Warto także monitorować przyszłe aktualizacje i zalecenia związane z bezpieczeństwem systemów Linux oraz komponentów sieciowych.

Idź do oryginalnego materiału