القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يُعرف Linux على نطاق واسع بأنه نظام تشغيل آمن للغاية. ومع ذلك ، مثل أي برنامج نظام آخر ، يمكن أن يقع أيضًا فريسة للثغرات والمآثر ، وأسوأها هو الامتياز نقاط ضعف التصعيد التي تسمح للخصم برفع أذوناته وربما الاستيلاء على كامل منظمة.

Polkit CVE-2021-4034 هي ثغرة أمنية خطيرة في تصعيد الامتيازات لم يلاحظها أحد لأكثر من 12 عامًا وتؤثر على جميع توزيعات Linux الرئيسية. إنه لأمر مدمر للغاية أنه تم إصدار تصنيف حرجية بقيمة 8 للثغرة الأمنية. إذن ، ما هو Polkit CVE-2021-4034 بالضبط ، وكيف يمكنك إصلاحه؟

ما هي نقاط الضعف في تصعيد امتياز Polkit CVE-2021-4034؟

تسليح ضعف تصعيد امتياز Polkit كسلاح باكسيك، وهو جزء قابل للتنفيذ من مكون PolicyKit في Linux. pkexec هو ملف تنفيذي يسمح للمستخدم بتنفيذ الأوامر كمستخدم آخر. تحتوي شفرة مصدر pkexec على ثغرات يمكن لأي شخص استغلالها للحصول على أقصى قدر من الامتيازات على نظام Linux ، أي أن يصبح المستخدم الجذر. تم تسمية هذا الخطأ باسم "Pwnkit" ويتم تتبعه على أنه CVE-2021-4034.

instagram viewer

تسمح ثغرة Polkit في Linux للمستخدمين غير المتميزين بتنفيذ تعليمات برمجية ضارة كجذر. هذا قادر على مجموعة من الإجراءات المدمرة ، بما في ذلك تثبيت الأبواب الخلفية ، والسيطرة الكاملة على النظام ، وإجراء تغييرات دائمة على نظام الضحية.

كيف يتم استغلال CVE-2021-4034 ضعف تصعيد امتيازات Polkit؟

Polkit عبارة عن حزمة يتم شحنها مع جميع توزيعات Linux الرئيسية مثل Ubuntu و Fedora و Debian وتوزيعات الخوادم مثل RHEL و CentOS. يحدد ويدير السياسات التي تسمح للعمليات غير المتميزة بالتواصل مع العمليات المميزة على نظام Linux.

يحتوي مكون Polkit على جزء قابل للتنفيذ ، pkexec ، والذي يتعامل مع كيفية قيام المستخدم بتنفيذ الأوامر كمستخدم آخر. يكمن جذر الثغرة الأمنية في الكود المصدري لهذا الملف القابل للتنفيذ.

يسيء استغلال Pwnkit بشكل أساسي كيف تعالج أنظمة NIX الحجج وتستخدم آليات القراءة والكتابة خارج الحدود لحقن غير آمن متغيرات البيئة للحصول على امتياز الجذر. إذا كنت ترغب في التعمق في التفاصيل الفنية لهذه الاستغلال ، فتحقق من مستشار أمني رسمي من قبل الباحثين الذين أبلغوا عن هذه الثغرة الأمنية.

من الذي تأثر بسبب ضعف CVE-2021-4034؟

من السهل استغلال هذه الثغرة الأمنية وهي منتشرة على نطاق واسع مثل المكون المتأثر ، يتم شحن Policy Kit مع التوزيعات الرئيسية افتراضيًا ؛ سيحاول المهاجمون بقوة وكسب نفوذ من خلال استغلال هذه الثغرة الأمنية في البيئات السحابية ، مساحة عمليات الشركات الكبرى.

يشمل ضحايا هذه الثغرة الأمنية ، على سبيل المثال لا الحصر ، Ubuntu و Fedora و CentOS و Red Hat 8. في وقت كتابة هذه المقالة ، تم إصلاح الثغرة الأمنية في جميع الإصدارات الأخيرة من التوزيعات. لذا، تحقق من نسخة بناء التوزيعة الخاصة بك وتحديثه في أقرب وقت ممكن.

كيف يتم إصلاح CVE-2021-4034 ضعف تصعيد امتياز Polkit وهل أنت آمن؟

إذا كنت تقوم بتشغيل أحدث إصدار من توزيعة Linux الخاصة بك ، فلا داعي للقلق بشأن ثغرة Polkit. ولكن ، كفحص أمان ، قم بتشغيل هذا الأمر للتحقق من إصدار حزمة PolicyKit المثبتة في نظامك:

dpkg -s policykit-1

إذا كان ناتج هذا الأمر يُرجع إصدارًا يساوي 0.105.18 أو أقل منه ، فإن نظامك يكون عرضة للخطر ويحتاج إلى ترقية. لإصلاح مشكلة تصعيد امتياز CVE-2021-4034 Polkit ، قم بتحديث توزيع Linux الخاص بك إلى أحدث إصدار.

على مشتقات Ubuntu / Debian ، قم بتشغيل:

sudo apt-get -y تحديث && sudo apt-يحصليرقي

على Arch Linux ، قم بتشغيل:

sudo pacman -Syyu

في Red Hat / Fedora / CentOS ، قم بإصدار هذا الأمر:

sudo dnf تحديث && sudo dnf يرقي

قم بتأمين خوادم وأنظمة Linux الخاصة بك من المآثر المدمرة

وفقًا لإحصائيات خادم Linux ، فإن Linux هو نظام التشغيل الذي يمكّن أكثر من مليون خادم ويب. يجب أن تكون هذه البيانات كافية لتوضيح نطاق ضعف CVE-2021-4034 Polkit وكيف يمكن أن يكون مدمرًا.

للإضافة إليه ، مثل Dirty Pipe ، لا توجد طريقة للتخفيف منه بخلاف تحديث نظامك. لذا ، فإن خوادم الويب والأنظمة التي تعمل بإصدارات حساسة من Polkit في عالم مليء بالمشاكل إذا تعرضت للاستغلال.

يُنصح جميع الأفراد والقائمين على صيانة الخوادم بتحديث أنظمتهم وترقيتها. في حال لم يكن تحديث النظام ككل خيارًا ، يمكنك ترقية حزمة polkit بشكل فردي لتحسين أمان الخادم الخاص بك.