هشدار در مورد آسیبپذیری ابزار PolKit
به گزارش کارگروه امنیت سایبربان؛ یک محقق امنیتی به نام «Kevin Backhouse» در وبلاگ خود نسبت به آسیبپذیری قدیمی کتابخانه PolKit هشدار داد.
آسیبپذیری شناسایی شده که با شناسه «CVE-2021-3560» شناخته میشود، از سال 2015 همچنان وجود داشته و نسخههای PolKit 0.113 تا 0.118 را تحت تأثیر قرار داده است.
توزیعهای استفادهکننده از این کتابخانه نیز خصوصا توزیعهای دبیان که نسخههای PolKit 0.105، RHEL 8، Fedora 21، Debian "Bullseye" و Ubuntu 20.04 در آنها اجرا شدهاند آسیبپذیر هستند.
باگ مذکور در نسخه PolKit 0.119 که در 3 ژوئن منتشر شد، برطرف شده و به کاربران توصیه شده برای کاهش خطرات مرتبط با این آسیبپذیری، نصب لینوکس خود را بهروز کنند.
به گفته محقق مذکور، هنگامیکه یک فرآیند درخواست قبل از شروع ارتباط با polkit_system_bus_name_get_creds_sync از dbus-daemon قطع میشود، فرایند نمیتواند uid و pid منحصربهفرد دریافت کرده و امتیازات فرایند درخواست را بررسی کند. این آسیبپذیری بیشترین ریسک را متوجه محرمانه بودن و یکپارچگی دادهها و در دسترس بودن سیستم ساخته است.
ابزار PolicyKit که به آن PolKit هم گفته میشود برای امن کردن هرچه بیشتر سیستمعامل به کار میرود. این ابزار مجموعهای از ابزارهای نرمافزاری با کدهای متنباز برای کنترل اعطای امتیازات سیستم در سیستمعاملهای شبیه یونیکس همچون لینوکس است که به فرایندهای غیر ممتاز امکان میدهد فرایندهای ممتاز سیستم را اجرا کنند.