लिनक्स व्यापक रूप से एक अत्यधिक सुरक्षित ऑपरेटिंग सिस्टम के रूप में जाना जाता है। हालाँकि, किसी भी अन्य सिस्टम सॉफ़्टवेयर की तरह, यह भी खामियों और शोषण का शिकार हो सकता है, जिनमें से सबसे खराब विशेषाधिकार हैं वृद्धि भेद्यताएं जो एक विरोधी को अपनी अनुमतियों को बढ़ाने की अनुमति देती हैं और संभावित रूप से संपूर्ण पर कब्जा कर लेती हैं संगठन।
पोलकिट सीवीई-2021-4034 एक महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता है जिस पर 12 वर्षों से ध्यान नहीं दिया गया है और सभी प्रमुख लिनक्स वितरणों को प्रभावित करता है। यह इतना विनाशकारी है कि भेद्यता को 8 की महत्वपूर्ण रेटिंग जारी की गई। तो, वास्तव में पोलकिट सीवीई-2021-4034 क्या है, और आप इसे कैसे ठीक कर सकते हैं?
CVE-2021-4034 पोलकिट प्रिविलेज एस्केलेशन भेद्यता क्या है?
पोलकिट विशेषाधिकार वृद्धि भेद्यता को हथियार बनाता है pkexec, Linux के पॉलिसीकिट घटक का निष्पादन योग्य भाग। pkexec एक निष्पादन योग्य है जो एक उपयोगकर्ता को दूसरे उपयोगकर्ता के रूप में कमांड निष्पादित करने की अनुमति देता है। pkexec स्रोत कोड में खामियां थीं जिनका फायदा उठाकर कोई भी लिनक्स सिस्टम पर अधिकतम विशेषाधिकार हासिल कर सकता है, यानी रूट यूजर बन सकता है। इस बग को "Pwnkit" नाम दिया गया है और इसे CVE-2021-4034 के रूप में ट्रैक किया जा रहा है।
लिनक्स में पोलकिट भेद्यता गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं को दुर्भावनापूर्ण कोड को रूट के रूप में निष्पादित करने की अनुमति देती है। यह कई विनाशकारी कार्रवाइयों में सक्षम है, जिसमें पिछले दरवाजे को स्थापित करना, सिस्टम का पूर्ण अधिग्रहण और पीड़ित के सिस्टम में स्थायी परिवर्तन करना शामिल है।
CVE-2021-4034 पोलकिट प्रिविलेज एस्केलेशन भेद्यता का शोषण कैसे किया जाता है?
पोलकिट उबंटू, फेडोरा और डेबियन जैसे सभी प्रमुख लिनक्स वितरणों और आरएचईएल और सेंटोस जैसे सर्वर वितरणों के साथ भेजा गया पैकेज है। यह उन नीतियों को परिभाषित और प्रबंधित करता है जो एक लिनक्स सिस्टम पर विशेषाधिकार प्राप्त प्रक्रियाओं के साथ अनपेक्षित प्रक्रियाओं को संचार करने की अनुमति देती हैं।
पोलकिट घटक में एक निष्पादन योग्य भाग है, pkexec, जो यह संभालता है कि एक उपयोगकर्ता दूसरे उपयोगकर्ता के रूप में कमांड कैसे निष्पादित कर सकता है। भेद्यता की जड़ इस निष्पादन योग्य के स्रोत कोड में निहित है।
Pwnkit शोषण अनिवार्य रूप से दुरुपयोग करता है कि कैसे * NIX सिस्टम तर्कों को संसाधित करता है और असुरक्षित इंजेक्ट करने के लिए आउट-ऑफ़-बाउंड पढ़ने और लिखने के तंत्र का उपयोग करता है पर्यावरण चर जड़ विशेषाधिकार प्राप्त करने के लिए। यदि आप इस शोषण के तकनीकी अंशों में गहराई से गोता लगाना चाहते हैं, तो देखें आधिकारिक सुरक्षा सलाहकार शोधकर्ताओं द्वारा जिन्होंने इस भेद्यता की सूचना दी।
CVE-2021-4034 भेद्यता से कौन प्रभावित होता है?
इस भेद्यता का फायदा उठाना आसान है और प्रभावित घटक के रूप में व्यापक है, नीति किट डिफ़ॉल्ट रूप से प्रमुख वितरणों के साथ भेज दी जाती है; हमलावर बड़े व्यवसायों के संचालन स्थान, क्लाउड वातावरण में इस भेद्यता का शोषण करके आक्रामक रूप से प्रयास करेंगे और लाभ उठाएंगे।
इस भेद्यता के पीड़ितों में उबंटू, फेडोरा, सेंटोस और रेड हैट 8 शामिल हैं, और इन तक सीमित नहीं हैं। इस टुकड़े के समय, वितरण के सभी नवीनतम संस्करणों में भेद्यता को ठीक कर दिया गया है। इसलिए, अपने डिस्ट्रो के बिल्ड संस्करण की जाँच करें और इसे जल्द से जल्द अपडेट करें।
CVE-2021-4034 Polkit प्रिविलेज एस्केलेशन भेद्यता को कैसे ठीक करें और क्या आप सुरक्षित हैं?
यदि आप अपने लिनक्स वितरण का नवीनतम निर्माण चला रहे हैं, तो आपको पोलकिट भेद्यता के बारे में चिंता करने की आवश्यकता नहीं है। लेकिन, एक सुरक्षा जाँच के रूप में, अपने सिस्टम में स्थापित पॉलिसीकिट पैकेज के संस्करण की जाँच करने के लिए इस कमांड को चलाएँ:
dpkg -s पॉलिसीकिट-1
यदि इस कमांड का आउटपुट 0.105.18 के बराबर या उससे कम संस्करण देता है, तो आपका सिस्टम कमजोर है और इसे अपग्रेड की आवश्यकता है। CVE-2021-4034 पोलकिट विशेषाधिकार वृद्धि भेद्यता को ठीक करने के लिए, अपने लिनक्स वितरण को नवीनतम रिलीज़ में अपडेट करें।
उबंटू/डेबियन डेरिवेटिव्स पर, चलाएं:
सुडो एपीटी-गेट -वाई अद्यतन && सुडो उपयुक्त-पाना -वाई उन्नत करना
आर्क लिनक्स पर, चलाएँ:
सुडो पॅकमैन -स्यू
Red Hat/Fedora/CentOS पर, यह कमांड जारी करें:
सुडो डीएनएफ अद्यतन && सुडो डीएनएफ उन्नत करना
अपने लिनक्स सर्वर और सिस्टम को विनाशकारी शोषण से सुरक्षित करें
लिनक्स सर्वर आंकड़ों के अनुसार, लिनक्स ऑपरेटिंग सिस्टम है जो एक लाख से अधिक वेब सर्वरों को सशक्त बनाता है। यह डेटा सीवीई-2021-4034 पोलकिट भेद्यता के दायरे को दर्शाने के लिए पर्याप्त होना चाहिए और यह कितना विनाशकारी हो सकता है।
इसमें जोड़ने के लिए, डर्टी पाइप की तरह, आपके सिस्टम को अपडेट करने के अलावा इसे कम करने का कोई तरीका नहीं है। इसलिए, अतिसंवेदनशील पोलकिट संस्करण चलाने वाले वेब सर्वर और सिस्टम मुसीबत की दुनिया में हैं यदि वे किसी शोषण की चपेट में आ जाते हैं।
सभी व्यक्तियों और सर्वर अनुरक्षकों को सलाह दी जाती है कि वे अपने सिस्टम को अपडेट और अपग्रेड करें। मामले में, सिस्टम को समग्र रूप से अपडेट करना कोई विकल्प नहीं है, आप अपने सर्वर की सुरक्षा में सुधार के लिए व्यक्तिगत रूप से पोलकिट पैकेज को अपग्रेड कर सकते हैं।