Linux dikenal luas sebagai sistem operasi yang sangat aman. Namun, seperti perangkat lunak sistem lainnya, itu juga bisa menjadi mangsa celah dan eksploitasi, yang terburuk adalah hak istimewa kerentanan eskalasi yang memungkinkan musuh meningkatkan izin mereka dan berpotensi mengambil alih seluruh organisasi.
Polkit CVE-2021-4034 adalah kerentanan eskalasi hak istimewa kritis yang tidak diperhatikan selama lebih dari 12 tahun dan memengaruhi semua distribusi Linux utama. Sangat menghancurkan sehingga peringkat kekritisan 8 dikeluarkan untuk kerentanan. Jadi, apa sebenarnya Polkit CVE-2021-4034 itu, dan bagaimana cara memperbaikinya?
Apa Kerentanan Eskalasi Privilege CVE-2021-4034 Polkit?
Kerentanan eskalasi hak istimewa Polkit mempersenjatai diri pkexec, bagian yang dapat dieksekusi dari komponen PolicyKit Linux. pkexec adalah executable yang memungkinkan pengguna untuk mengeksekusi perintah sebagai pengguna lain. Kode sumber pkexec memiliki celah yang dapat dieksploitasi oleh siapa saja untuk mendapatkan hak istimewa maksimum pada sistem Linux, yaitu menjadi pengguna root. Bug ini disebut "Pwnkit" dan dilacak sebagai CVE-2021-4034.
Kerentanan Polkit di Linux memungkinkan pengguna yang tidak memiliki hak istimewa untuk mengeksekusi kode berbahaya sebagai root. Ini mampu melakukan sejumlah tindakan destruktif, termasuk memasang pintu belakang, pengambilalihan sistem sepenuhnya, dan membuat perubahan permanen pada sistem korban.
Bagaimana Kerentanan Eskalasi Privilege CVE-2021-4034 Polkit Dieksploitasi?
Polkit adalah paket yang dikirimkan dengan semua distribusi Linux utama seperti Ubuntu, Fedora, dan Debian, dan distribusi server seperti RHEL dan CentOS. Ini mendefinisikan dan mengelola kebijakan yang memungkinkan proses yang tidak memiliki hak istimewa untuk berkomunikasi dengan proses yang memiliki hak istimewa pada sistem Linux.
Komponen Polkit memiliki bagian yang dapat dieksekusi, pkexec, yang menangani bagaimana pengguna dapat menjalankan perintah sebagai pengguna lain. Akar kerentanan terletak pada kode sumber yang dapat dieksekusi ini.
Eksploitasi Pwnkit pada dasarnya menyalahgunakan cara sistem *NIX memproses argumen dan menggunakan mekanisme baca dan tulis di luar batas untuk menyuntikkan yang tidak aman variabel lingkungan untuk mendapatkan hak akses root. Jika Anda ingin mendalami bagian teknis eksploitasi ini, lihat penasehat keamanan resmi oleh para peneliti yang melaporkan kerentanan ini.
Siapa yang Terkena Dampak Kerentanan CVE-2021-4034?
Kerentanan ini mudah dieksploitasi dan tersebar luas sebagai komponen yang terpengaruh, Kit Kebijakan dikirimkan bersama distribusi utama secara default; penyerang akan secara agresif mencoba dan mendapatkan pengaruh dengan mengeksploitasi kerentanan ini di lingkungan cloud, ruang operasi bisnis besar.
Korban kerentanan ini termasuk, dan tidak terbatas pada, Ubuntu, Fedora, CentOS, dan Red Hat 8. Pada saat artikel ini dibuat, kerentanan telah diperbaiki di semua versi terbaru dari distribusi. Jadi, periksa versi build distro Anda dan perbarui sesegera mungkin.
Bagaimana Cara Memperbaiki Kerentanan Eskalasi Privilege CVE-2021-4034 Polkit dan Apakah Anda Aman?
Jika Anda menjalankan versi terbaru dari distribusi Linux Anda, maka Anda tidak perlu khawatir tentang kerentanan Polkit. Namun, sebagai pemeriksaan keamanan, jalankan perintah ini untuk memeriksa versi paket PolicyKit yang terinstal di sistem Anda:
dpkg -s policykit-1
Jika output dari perintah ini mengembalikan versi yang sama dengan atau lebih rendah dari 0.105.18, sistem Anda rentan dan memerlukan pemutakhiran. Untuk memperbaiki kerentanan eskalasi hak istimewa CVE-2021-4034 Polkit, perbarui distribusi Linux Anda ke rilis terbaru.
Pada turunan Ubuntu/Debian, jalankan:
sudo apt-get -y memperbarui && sudo apt-mendapatkan -y meningkatkan
Di Arch Linux, jalankan:
sudo pacman -Syyu
Di Red Hat/Fedora/CentOS, berikan perintah ini:
sudo dnf memperbarui && sudo dnf meningkatkan
Amankan Server dan Sistem Linux Anda Dari Eksploitasi yang Menghancurkan
Menurut statistik server Linux, Linux adalah sistem operasi yang memberdayakan lebih dari satu juta server web. Data ini harus cukup untuk menggambarkan ruang lingkup kerentanan CVE-2021-4034 Polkit dan seberapa dahsyatnya hal itu.
Sebagai tambahan, seperti Dirty Pipe, tidak ada cara untuk menguranginya selain memperbarui sistem Anda. Jadi, server web dan sistem yang menjalankan versi Polkit yang rentan berada dalam dunia masalah jika terkena eksploit.
Disarankan kepada semua individu dan pengelola server untuk memperbarui dan meningkatkan sistem mereka. Jika memperbarui sistem secara keseluruhan bukanlah suatu opsi, Anda dapat memutakhirkan paket polkit satu per satu untuk meningkatkan keamanan server Anda.