PolicyKit の pkexec ユーティリティに起因する権限昇格の脆弱性(Scan Tech Report) | ScanNetSecurity
2020.10.20(火)

PolicyKit の pkexec ユーティリティに起因する権限昇格の脆弱性(Scan Tech Report)

1.概要 PolicyKit には、pkexec ユーティリティと polkitd デーモンとの間で競合状態が発生する不備が存在するため、権限昇格が可能な脆弱性が報告されました。 システムにアクセス可能なローカルの悪意あるユーザに利用された場合、root 権限を取得され、本来許可されて

脆弱性と脅威 エクスプロイト
1.概要
PolicyKit には、pkexec ユーティリティと polkitd デーモンとの間で競合状態が発生する不備が存在するため、権限昇格が可能な脆弱性が報告されました。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、root 権限を取得され、本来許可されていない操作が実行される可能性があります。
攻撃を受けた場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
6.9
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1485&vector=%28AV%3AL/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
◆影響を受けるソフトウェア
PolicyKit 0.101 以前

※影響を受けるバージョンの PolicyKit が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
PolicyKit は、システム全体の権限を集中管理するためのシステム管理者用ソフトウェアであり、管理アプリケーションを一般ユーザとして起動し、管理者権限が必要な操作を行う場合にのみ、権限を動的に取得するといった操作が可能になります。

PolicyKit には、他のユーザとしてコマンドを実行可能な pkexec ユーティリティの親プロセスの UID 処理において、pkexec と polkitd デーモンとの間で競合状態が発生する不備が存在するため、/usr/bin/chsh のような setuid ビットが付与されたプロセスを介して、root に権限昇格が可能な脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、root 権限で任意のコマンドが実行可能となります。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×