BDU:2021-03207: Уязвимость функции polkit_system_bus_name_get_creds_sync() демона dbus-daemon библиотеки Polkit, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость функции polkit_system_bus_name_get_creds_sync() демона dbus-daemon библиотеки Polkit связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Вендор Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения, ООО «Ред Софт»
Наименование ПО Red Hat Virtualization, Red Hat Enterprise Linux, Ubuntu, Polkit, РЕД ОС (запись в едином реестре российских программ №3751)
Версия ПО
  • 4 (Red Hat Virtualization)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 20.10 (Ubuntu)
  • 8.1 Extended Update Support (Red Hat Enterprise Linux)
  • 8.2 Extended Update Support (Red Hat Enterprise Linux)
  • от 0.113 до 0.119 включительно (Polkit)
  • 7.3 (РЕД ОС)
Тип ПО ПО виртуализации/ПО виртуального программно-аппаратного средства, Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • Red Hat Inc. Red Hat Enterprise Linux 8
  • Canonical Ltd. Ubuntu 20.04 LTS
  • Canonical Ltd. Ubuntu 20.10
  • Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
  • Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Тип ошибки Неправильная авторизация
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 03.06.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Polkit:
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-3560

Для Ubuntu:
https://ubuntu.com/security/notices/USN-4980-1

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
  • Нарушение авторизации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения