Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00488

Опубликовано: 25 янв. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Высокий

Описание

Уязвимость библиотеки Polkit вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня суперпользователя

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Canonical Ltd.
Fedora Project
The CentOS Project
ООО «Ред Софт»
ФССП России
ООО «Открытая мобильная платформа»
АО «ИВК»
АО "НППКТ"
АО «НТЦ ИТ РОСА»
АО «Концерн ВНИИНС»

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Ubuntu
Astra Linux Common Edition
Astra Linux Special Edition для «Эльбрус»
Fedora
CentOS
РЕД ОС
Polkit
ОС ТД АИС ФССП России
ОС Аврора
Bubblewrap
Альт 8 СП
ОСОН ОСнова Оnyx
РОСА Кобальт
ОС ОН «Стрелец»

Версия ПО

1.6 (Astra Linux Special Edition)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 LTS (Ubuntu)
- (Fedora)
21.04 (Ubuntu)
16.04 ESM (Ubuntu)
- (CentOS)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
2.12.40 «Орёл» (Astra Linux Common Edition)
0.105 (Polkit)
4.7 (Astra Linux Special Edition)
ИК6 (ОС ТД АИС ФССП России)
до 3.2.3.31 включительно (ОС Аврора)
от 0.1.0 до 0.5.0 (Bubblewrap)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
до 2.4.2 (ОСОН ОСнова Оnyx)
7.9 (РОСА Кобальт)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Fedora Project Fedora -
Canonical Ltd. Ubuntu 21.04
Canonical Ltd. Ubuntu 16.04 ESM
The CentOS Project CentOS -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12.40 «Орёл»
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ФССП России ОС ТД АИС ФССП России ИК6
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31 включительно
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4.2
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Polkit:
https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2021-4034
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-4034
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0201SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0201SE47MD
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20220201SE81MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220201SE16MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0128
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb8321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb9322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb7323
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС РОСА "КОБАЛЬТ": https://abf.rosalinux.ru/advisories/ROSA-SA-2022-2012
В случае отсутствия исправлений удалить SUID-бит для pkexec, выполнив следующую инструкцию от имени привилегированного пользователя:
chmod 0755 /usr/bin/pkexec
Для ОС Альт 8 СП:
Обновление программного обеспечения до актуальной версии
Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/
Для ОСОН Основа:
Обновление программного обеспечения policykit-1 до версии 0.105-25+deb10u1.osnova1
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет policykit-1 до 0.105-18+deb9u2astra.se2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Для ОС ОН «Стрелец»:
Обновление программного обеспечения policykit-1 до версии 0.105-18+deb9u2.osnova3.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.88414
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость инструмента песочницы Bubblewrap

redos
больше 3 лет назад

Уязвимость библиотеки Polkit

CVSS3: 7.8
ubuntu
больше 3 лет назад

A local privilege escalation vulnerability was found on polkit's pkexec utility. The pkexec application is a setuid tool designed to allow unprivileged users to run commands as privileged users according predefined policies. The current version of pkexec doesn't handle the calling parameters count correctly and ends trying to execute environment variables as commands. An attacker can leverage this by crafting environment variables in such a way it'll induce pkexec to execute arbitrary code. When successfully executed the attack can cause a local privilege escalation given unprivileged users administrative rights on the target machine.

CVSS3: 7.8
redhat
больше 3 лет назад

A local privilege escalation vulnerability was found on polkit's pkexec utility. The pkexec application is a setuid tool designed to allow unprivileged users to run commands as privileged users according predefined policies. The current version of pkexec doesn't handle the calling parameters count correctly and ends trying to execute environment variables as commands. An attacker can leverage this by crafting environment variables in such a way it'll induce pkexec to execute arbitrary code. When successfully executed the attack can cause a local privilege escalation given unprivileged users administrative rights on the target machine.

CVSS3: 7.8
nvd
больше 3 лет назад

A local privilege escalation vulnerability was found on polkit's pkexec utility. The pkexec application is a setuid tool designed to allow unprivileged users to run commands as privileged users according predefined policies. The current version of pkexec doesn't handle the calling parameters count correctly and ends trying to execute environment variables as commands. An attacker can leverage this by crafting environment variables in such a way it'll induce pkexec to execute arbitrary code. When successfully executed the attack can cause a local privilege escalation given unprivileged users administrative rights on the target machine.

EPSS

Процентиль: 99%
0.88414
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2