{"id":1314,"date":"2022-01-26T22:00:23","date_gmt":"2022-01-26T22:00:23","guid":{"rendered":"https:\/\/www.spletnogostovanje.biz\/?p=1314"},"modified":"2022-01-26T22:12:30","modified_gmt":"2022-01-26T22:12:30","slug":"pwnkit-ranljivost","status":"publish","type":"post","link":"https:\/\/www.spletnogostovanje.biz\/index.php\/2022\/01\/26\/pwnkit-ranljivost\/","title":{"rendered":"PWNKIT Ranljivost!"},"content":{"rendered":"\n<p>Raziskovalna skupina Qualys je odkrila ranljivost pomnilnika v pkexec, korenskem programu SUID, ki je privzeto name\u0161\u010den v vsaki ve\u010dji distribuciji Linuxa. Ta zlahka izkori\u0161\u010dena ranljivost omogo\u010da vsakemu neprivilegiranemu uporabniku, da pridobi polne korenske (root) pravice na ranljivem gostitelju\/stre\u017eniku. <br>Polkit (prej PolicyKit) je komponenta za nadzor sistemskih privilegijev v Unix operacijskih sistemih. Omogo\u010da organiziran na\u010din, da neprivilegirani procesi komunicirajo s privilegiranimi procesi. Polkit je mogo\u010de uporabiti tudi za izvajanje ukazov s povi\u0161animi privilegiji z ukazom pkexec, ki mu sledi ukaz, ki naj bi se izvedel (z korenskim dovoljenjem). <\/p>\n\n\n\n<p>Uspe\u0161no izkori\u0161\u010danje te ranljivosti omogo\u010da vsakemu neprivilegiranemu uporabniku, da pridobi root privilegije na ranljivem gostitelju. Varnostni raziskovalci Qualysa so lahko neodvisno preverili ranljivost, razvili izkori\u0161\u010danje in pridobili polne korenske pravice na privzetih namestitvah sistomov Ubuntu, Debian, Fedora in CentOS. Druge distribucije Linuxa so verjetno tudi ranljive. Ta ranljivost se je skrivala na o\u010deh ve\u010d kot 12 let in vpliva na vse razli\u010dice pkexec od njegove prve razli\u010dice maja 2009.<\/p>\n\n\n\n<p>Takoj ko je raziskovalna skupina potrdila ranljivost je Qualys lotil razkritja ranljivosti in se uskladil tako s prodajalci kot z odprtokodnimi distribucijami, da bi objavil ranljivost. <\/p>\n\n\n\n<p>Vsem uporabnikom Unix sistemov priporo\u010damo, da se pozanimajo, \u010de je njihov sistem ranljiv ali ne. WebiCom je na strani razvijalcev REDHAT na\u0161el tudi natan\u010dno razlago kot tudi skripto s katero lahko preverite nekatere UNIX distribucije, \u010de so ranljive med drugim tudi Centos7. \u010clanek in skripto najdete na povezavi <strong>https:\/\/access.redhat.com\/security\/vulnerabilities\/RHSB-2022-001<\/strong><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Raziskovalna skupina Qualys je odkrila ranljivost pomnilnika v pkexec, korenskem programu SUID, ki je privzeto name\u0161\u010den v vsaki ve\u010dji distribuciji Linuxa. Ta zlahka izkori\u0161\u010dena ranljivost omogo\u010da vsakemu neprivilegiranemu uporabniku, da pridobi polne korenske (root) pravice na ranljivem gostitelju\/stre\u017eniku. Polkit (prej PolicyKit) je komponenta za nadzor sistemskih privilegijev v Unix operacijskih sistemih. Omogo\u010da organiziran na\u010din, da neprivilegirani procesi komunicirajo s privilegiranimi procesi. Polkit je mogo\u010de uporabiti tudi za izvajanje ukazov s povi\u0161animi privilegiji z ukazom pkexec, ki mu sledi ukaz, ki naj bi se izvedel (z korenskim dovoljenjem). Uspe\u0161no izkori\u0161\u010danje te&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1318,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[53,18],"tags":[199,169,197,198,147],"class_list":["post-1314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-navodila","category-varnost","tag-exploit","tag-hack","tag-pwnk","tag-ranljivost","tag-vdor"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts\/1314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/comments?post=1314"}],"version-history":[{"count":1,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts\/1314\/revisions"}],"predecessor-version":[{"id":1316,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts\/1314\/revisions\/1316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/media\/1318"}],"wp:attachment":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/media?parent=1314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/categories?post=1314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/tags?post=1314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}