簡単に悪用できる Linux の脆弱性を GitHub が公表

GitHub Discloses Details of Easy-to-Exploit Linux Vulnerability

2021/06/11 SecurityWeek — 今週のこと、GitHub は Linux に存在する、root 権限取得の脆弱性を公開したが。この脆弱性は、数多くの Linux ディストリビューションににおいて、デフォルトで搭載されている認証サービス polkit に影響するものだ。このセキュリティ・ホールは、GitHub Security Lab の Kevin Backhouse により発見されたものであり、詳細に関するブログとビデオも公開されている。

ローカルの特権を持たない攻撃者がターミナル上で、この脆弱性を悪用していくつかのコマンドを実行するだけで、権限を root に昇格させることができる。この脆弱性は、Red Hat Enterprise Linux / Fedora / Debian / Ubuntu の、一部のバージョンに影響することが確認されている。なお、この脆弱性 CVE-2021-3560 に対応するパッチは、6月3日に公開されている。Backhouse は、「発見されたバグはかなり古いものであり、7年前に commit bfa5036 で導入され、polkit の Ver 0.113 で初めて出荷された。しかし、最も人気のある Linux ディストリビューションの多くは、最近になるまで、この脆弱なバージョンを出荷していなかった」と述べている。

この脆弱性が存在するコンポーネント polkit は、システム全体の権限を制御するために設計されたシステム・サービスであり、非特権プロセスと特権プロセスの間での、通信のための手段を提供するものだと、この記事は指摘しています。このサービスについて Backhouse は、ユーザーが開始したアクションを、とくに高い権限を必要とするアクションを、ダイレクトに実行するのか、あるいは、パスワード入力などの承認を必要とするのかを、判断するためのサービスだと説明しています。この脆弱性は、いくつかのコマンドをターミナルで実行するだけで、簡単に悪用することができます。しかし、いくつかのタイミング要件があるため、悪用に成功するには数回の試行が必要となるとのことです。