Published using Google Docs
25650126 [TLP:WHITE] ช่องโหว่ CVE-2021-4034 มีระดับความรุนแรงในระดับสูง (High) ของ pkexec component ใน Polkit
Updated automatically every 5 minutes

ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม                                       


[TLP:WHITE] ช่องโหว่ CVE-2021-4034 มีระดับความรุนแรงในระดับสูง (High) ของ pkexec component ใน Polkit ที่อาจส่งผลให้ถูกโจมตีแบบยกระดับสิทธิ์ (Local Privilege Escalation)

26 ม.ค.65

Executive Summary

ศูนย์ TTC-CERT พบการรายงานช่องโหว่ CVE-2021-4034 ของ system utility ชื่อ Polkit ที่อาจส่งผลให้ถูกโจมตีแบบยกระดับสิทธิ์ (Local Privilege Escalation)

ช่องโหว่ CVE-2021-4034[1] - Local Privilege Escalation in polkit's pkexec ได้รับคะแนน CVSS v3 Base Score เป็น 7.8 มีระดับความรุนแรงในระดับสูง (High) ช่องโหว่นี้ถูกตั้งชื่อว่า “PwnKit” เป็นช่องโหว่ของ pkexec component ใน Polkit ซึ่งอาจส่งผลให้ระบบที่ใช้งานซอฟต์แวร์เวอร์ชั่นที่ได้รับผลกระทบถูกโจมตีแบบยกระดับสิทธิ์ (Local Privilege Escalation)

โดย Polkit (เดิมคือ PolicyKit) เป็นส่วนประกอบสำหรับควบคุมสิทธิ์ (privileges) ที่ใช้งานในระบบปฏิบัติการจำพวก Unix ซึ่ง Polkit เป็นซอฟต์แวร์ที่เป็นกลไกสำคัญที่ช่วยในการบริหารจัดการสำหรับ non-privileged processes ในการสื่อสารกับ privileged processes ทั้งนี้ Polkit ได้ถูกติดตั้งโดย default ในลีนุกซ์รุ่นหลัก ๆ ที่สำคัญ เช่น Red Hat, CentOS, Fedora, Ubuntu เป็นต้น

ปัญหาของช่องโหว่นี้เกิดจาก pkexec component เวอร์ชันปัจจุบัน ดำเนินการจัดการกับ calling parameters count ไม่ถูกต้องเหมาะสม ส่งผลให้ pkexec ดำเนินการ execute หรือรัน environment variable เป็นคำสั่ง (command) แทนที่จะเป็นเพียงค่า environment variable เท่านั้น โดยผู้ไม่หวังดีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการสร้าง environment variable ในลักษณะที่จะสั่งให้ pkexec ดำเนินการ execute คำสั่งหรือโค้ดต่าง ๆ ได้โดยไม่ได้รับอนุญาต (arbitrary code execution) ซึ่งหากผู้ไม่หวังดีดังกล่าวโจมตีช่องโหว่นี้สำเร็จอาจส่งผลให้มีการยกระดับสิทธิ์เป็นสิทธิ์ของรูท (root privileges)

แม้ว่าช่องโหว่นี้จะไม่สามารถโจมตีได้จากระยะไกลได้ (remote exploit) แต่หากผู้ไม่หวังดีที่สามารถเข้าถึงระบบที่ได้รับผลกระทบอยู่ก่อนแล้วแต่ยังไม่ได้รับสิทธิ์ระดับสูง สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อให้ได้สิทธิ์ระดับสูงและสามารถควบคุมระบบที่ได้รับผลกระทบได้อย่างสมบูรณ์

ศูนย์ TTC-CERT แนะนำให้องค์กรของสมาชิกตรวจสอบรายละเอียดการอัปเดตด้านความปลอดภัยสำหรับ pkexec component ใน Polkit ของแต่ละ Linux Distribution เวอร์ชั่นที่ได้รับผลกระทบ ตลอดจนดำเนินการอัปเดตให้เป็นเวอร์ชั่นที่ได้รับการแก้ไขช่องโหว่ โดยมีรายละเอียดเพิ่มเติมที่หัวข้อ “วิธีแก้ปัญหา

ช่องโหว่นี้เป็นช่องโหว่ที่ก่อให้เกิดความเสี่ยง (risk) ต่อองค์กรที่ใช้งานซอฟต์แวร์เวอร์ชั่นที่ได้รับผลกระทบและต้องมีการดำเนินการต่าง ๆ เพื่อลดความเสี่ยง ทั้งนี้ ในห้วงเวลาที่รายงานฉบับนี้ออก (26 ม.ค.65 เวลา 19.00 น.) มีการปล่อย proof-of-concept code (PoC) สำหรับการโจมตีช่องโหว่ CVE-2021-4034 แล้วในอินเตอร์เน็ต รายละเอียดที่ https://haxx.in/files/blasty-vs-pkexec.c 

รายละเอียดของช่องโหว่โดยสรุป

 

ข้อมูลที่พบจาก threat intelligence

ซอฟต์แวร์ที่ได้รับผลกระทบ

ระบบ UNIX\Linux ทั้งหมดที่ติดตั้งแพ็คเกจ Polkit ดังนี้ (แต่ไม่จำกัดเฉพาะที่ปรากฏในรายงานฉบับนี้ สมาชิกควรตรวจสอบกับบริษัทเจ้าของผลิตภัณฑ์เพื่อให้แน่ใจเกี่ยวกับผลกระทบจากช่องโหว่นี้โดยละเอียด)

วิธีแก้ปัญหา

ศูนย์ TTC-CERT แนะนำให้หน่วยงานของสมาชิกที่ใช้ผลิตภัณฑ์ที่ได้รับผลกระทบ ดำเนินการอัปเกรดซอฟต์แวร์ให้เป็นเวอร์ชั่นที่ได้รับการแก้ไขจากบริษัทเจ้าของผลิตภัณฑ์ ดังนี้ (แต่ไม่จำกัดเฉพาะที่ปรากฏในรายงานฉบับนี้ สมาชิกควรตรวจสอบกับบริษัทเจ้าของผลิตภัณฑ์เพื่อให้แน่ใจเกี่ยวกับผลกระทบจากช่องโหว่นี้โดยละเอียด)

สำหรับ Linux Distribution อื่น ๆ ศูนย์ TTC-CERT แนะนำให้หน่วยงานของสมาชิกตรวจสอบกับบริษัทเจ้าของผลิตภัณฑ์เพิ่มเติม

ทั้งนี้ การแก้ไขเปลี่ยนแปลงใด ๆ กับระบบ ซอฟต์แวร์ หรือ Configuration ต่าง ๆ เพื่อลดความเสี่ยงจากช่องโหว่ดังกล่าว สมาชิกควรปฎิบัติตาม Change Management Policy และ/หรือ Risk Management Policy และ/หรือ Business Impact Assessment ของหน่วยงานอย่างเคร่งครัด

วิธีแก้ปัญหาชั่วคราว (Workaround)

หาก Linux Distribution ขององค์กรยังไม่ออก Security Patch หรือองค์กรไม่สามารถติดตั้ง Security Patch ได้ ศูนย์ TTC-CERT แนะนำให้ องค์กรทำการลบ (remove) SUID-bit สำหรับสิทธิ์ read/write ออกจาก pkexec เพื่อเป็นการแก้ปัญหาชั่วคราว โดยใช้คำสั่ง

# chmod 0755 /usr/bin/pkexec

ทั้งนี้ การแก้ไขเปลี่ยนแปลงใด ๆ กับระบบ ซอฟต์แวร์ หรือ Configuration ต่าง ๆ เพื่อลดความเสี่ยงจากช่องโหว่ดังกล่าว สมาชิกควรปฎิบัติตาม Change Management Policy และ/หรือ Risk Management Policy และ/หรือ Business Impact Assessment ของหน่วยงานอย่างเคร่งครัด

ข้อมูลอ้างอิง

/                                           


[1] "CVE-2021-4034 - The MITRE Corporation." https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034. Accessed 26 Jan. 2022.

[2] "pwnkit: Local Privilege Escalation in polkit's pkexec (CVE-2021-4034)." 26 Jan. 2022, https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt. Accessed 26 Jan. 2022.

[3] "Linux system service bug gives root on all major distros, exploit ...." 26 Jan. 2022, https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-root-on-all-major-distros-exploit-released/. Accessed 26 Jan. 2022.