-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.02 ############################# Titel : Kwetsbaarheid verholpen in Polkit Advisory ID : NCSC-2022-0065 Versie : 1.02 Kans : high CVE ID : CVE-2021-4034 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : medium Verhoogde gebruikersrechten Uitgiftedatum : 20220304 Toepassing : Aruba CPPM (ClearPass Policy Manager) David Zeuthen Polkit (voormalig Policykit) Versie(s) : Platform(s) : CentOS Debian OpenSUSE Oracle Enterprise Linux Red Hat Enterprise Linux Ubuntu Update Aruba heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen in ClearPass Policy Manager (CPPM). Zie "Mogelijke oplossingen" voor meer informatie. Beschrijving Onderzoekers van Qualys hebben een kwetsbaarheid gevonden in de pkexec-functie van polkit. Polkit is een standaard onderdeel van een groot aantal Linux-distributies en stond eerder bekend als Policykit. Polkit regelt de communicatie tussen applicaties die verhoogde rechten hebben en applicaties die geen verhoogde rechten hebben. Met het commando pkexec kunnen commando's met verhoogde rechten worden uitgevoerd. De kwetsbaarheid stelt een lokale kwaadwillende in staat verhoogde rechten te verkrijgen. Het uitbuiten van deze kwetsbaarheid geeft de aanvaller de beschikking over root-rechten. Het uitbuiten van deze kwetsbaarheid zelf is eenvoudig, maar een kwaadwillende dient al wel standaard gebruikersrechten te hebben op het kwetsbare systeem. Qualys heeft aangegeven binnen enkele dagen exploit-code te verwachten, inmiddels is er al veel publieke exploit-code verschenen. De blogpost van Qualys is te vinden op de volgende pagina: https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25 /pwnkit-local-privilege-escalation-vulnerability-discovered-in-po lkits-pkexec-cve-2021-4034 Het beveiligingsadvies van Qualys is te vinden op: https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt Mogelijke oplossingen Een aantal Linux distributies hebben al updates uitgebracht om de kwetsbaarheid te verhelpen. Mochten er nog geen updates zijn voor het systeem dat u gebruikt kunt u volgens Qualys het SUID gedeelte van pkexec tijdelijk uitschakelen met het volgende commando: # chmod 0755 /usr/bin/pkexec De ontwikkelaars van polkit hebben de kwetsbaarheid verholpen. Zie voor meer informatie onderstaande pagina: https://gitlab.freedesktop.org/polkit/polkit/-/commit /a2bf5c9c83b6ae46cbd5c779d3055bff81ded683 -= Aruba =- Aruba heeft updates beschikbaar gesteld om de kwetsbaarheden te vergelpen in diverse producten. Voor meer informatie, zie: https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-003.txt -= CentOS =- CentOS heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. U kunt deze updates installeren met behulp van het commando 'yum'. Voor meer informatie en een eventueel handmatige installatie, zie: https://lists.centos.org/pipermail/centos-announce/2022-January /073552.html -= Debian =- Debian heeft updates van beschikbaar gesteld voor Debian 10.0 (Buster) en Debian 11.0 (Bullseye) om de kwetsbaarheden te verhelpen. U kunt de aangepaste packages installeren door gebruik te maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande pagina: https://security-tracker.debian.org/tracker/CVE-2021-4034 -= OpenSUSE =- De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om de kwetsbaarheid te verhelpen in OpenSUSE Leap 15.3, SUSE Linux Enterprise Server 12, HPE Helion Openstack 8 en SUSE OpenStack Cloud 8 en 9. U kunt deze aangepaste packages installeren door gebruik te maken van 'zypper'. U kunt ook gebruik maken van YAST of de updates handmatig downloaden van de OpenSUSE downloadserver (download.opensuse.org). Voor meer informatie, zie: https://www.suse.com/security/cve/CVE-2021-4034.html -= Oracle =- Oracle heeft updates beschikbaar gesteld voor Oracle Linux 7 en 8. U kunt deze updates installeren met behulp van het commando 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op: Oracle Linux 7: https://linux.oracle.com/errata/ELSA-2022-0274.html Oracle Linux 8: http://linux.oracle.com/errata/ELSA-2022-0267.html -= Red Hat =- Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise Linux 7 en 8. U kunt deze updates installeren met behulp van het commando 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op: Red Hat Enterprise Linux 7: https://access.redhat.com/errata/RHSA-2022:0274 Red Hat Enterprise Linux 8: https://access.redhat.com/errata/RHSA-2022:0274 -= Ubuntu =- Canonical heeft updates beschikbaar gesteld voor Ubuntu 18.04 LTS, 20.04 LTS, 21.04 en 21.10 om de kwetsbaarheid te verhelpen. U kunt de aangepaste packages installeren door gebruik te maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande pagina: https://ubuntu.com/security/notices/USN-5252-1 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYiH5ZRypWqw/ZiuAAQqm4gv+MHqBUL/yNRQTSDlCdPuSxtUFRk+odtBA 1g/vOoJwx47X9jcMBLgSSycYblcXjyGMtqf9enLexIpaO5gx2TxP+e7jBgZ9L9QX ByQQnlu1+/4zVxzWj1LCiqT4lx0fIMYHq4P8Lsg988jdo8V2Xxr6hvL5UyWBowEf 9hN+TwODkOjkhzF4c+58Gip8JGIRDTL+l3oIc5bP29ZhQteDbTDl0RQF2FSp0fyP 9fAEcWbsT8HFbNju9L/OkPsHQjU9ICJ4pSqQm18DLdtsB+3Zf7L+SJAzKAw9GkJG z+q85KxSbOtbisTbujQYFoiDEQlUS0U4DtZnpMACbg7GxZr8fJG8oRYuKl3ZEgFq PMitQRfbgC2+igSeOu6iRUyFU9uxTk8EzZc1oj7jEi88C7oMWo3utERkAmIu3OQB KVFmIm33NgT36z2uw3LPRoM405j8Ltcd95we9mwcKIpE6Z3VfYg5WBza3ETK3GyR IlvYp3KY0F/AfhVS0TiX7rSZ5TTCI8gI =9bl1 -----END PGP SIGNATURE-----