Dubbat PwnKit, det har suttit i en användarpolicymodul som används i Linux-distros i över ett decennium och kan användas av vem som helst för att få root-privilegier. Här är vad du kan göra för att skydda dina system.

Observera, Linux-användare: En nyupptäckt sårbarhet i i stort sett alla större distroer gör att alla oprivilegierade användare kan få root-åtkomst till sitt mål, och det har gömt sig tydligt i 12 år.
Måste läsa säkerhetstäckning
Upptäckt av säkerhetsforskare på Qualys, sårbarheten som de har kallat “PwnKit” drar fördel av kommandot pkexec, som tillåter användare att utföra kommandon som andra användare, som finns som en del av PolKit-privilegiekontrollmodulen installerad på (för alla praktiska ändamål ) varje enskild distro, både leverantörsspecifik och öppen källkod.
SER: Google Chrome: Säkerhets- och användargränssnittstips du behöver veta (TechRepublic Premium)
Gör inga misstag: Detta är en allvarlig sårbarhet. Den faktiska exekveringen är inte särskilt komplicerad, och Linux-användare med en god förståelse för miljövariabler, användarbehörigheter och lansering av applikationer med argument skulle lätt kunna skapa en exploatering som drar fördel av PwnKit-sårbarheten. Forskargruppen som ansvarade för dess upptäckt kunde utveckla en exploatering och få root-åtkomst på standardinstallationer av Ubuntu, Debian, Fedora och CentOS.
“Andra Linux-distributioner är sannolikt sårbara och förmodligen exploateringsbara. Den här sårbarheten har gömt sig synligt i över 12 år och påverkar alla versioner av pkexec sedan den första versionen i maj 2009,” sa Qualys chef för sårbarhets- och hotforskning Bharat Jogi i ett inlägg som beskrev upptäckten.
Hur (helt enkelt) PwnKit kan ödelägga Linux-system
Sårbarheten handlar om att använda en out-of-bounds-skrivning för att lura pkexec att leta efter en skadligt skapad PATH-miljövariabel. Det är förmodligen bäst att låta Qualys förklara det: “Om vår PATH är “PATH=name=.”, och om katalogen “name=.” existerar och innehåller en körbar fil med namnet “value”, sedan skrivs en pekare till strängen “name=./value” utanför gränserna till envp[0].”
Den återinför en osäker variabel i pkexecs miljö, vilket gör att angriparen kan höja sina egna privilegier och köra applikationer som root. Pkexec används legitimt för att köra Linux-applikationer som en annan användare, vilket är en otroligt vanlig sak att göra, särskilt för Linux-administratörer och användare som behöver köra ett visst program utan att ha ett administratörskonto.
Så i huvudsak kan vem som helst som är smart nog att skapa en skadlig PATH-variabel använda PwnKit för att få root-privilegier.
Patch nu, även om det gör ont
Ingen tycker om att tänka på att ta en enda produktionsnödvändig maskin offline, men i det här fallet är det en bra idé att kväva denna potentiellt allvarliga exploatering och ta itu med att ta viktiga Linux-maskiner offline en stund.
Qualys säger att patchar har släppts för alla större Linux-distros, och eftersom i stort sett alla större distros påverkas är det viktigt att patcha nu. I vissa fall av OEM-distribuerade Linux-system kan sårbarheten fortfarande finnas kvar, eller så kan det vara mer komplicerat att korrigera den drabbade maskinen, så kontakta dina leverantörer för att säkerställa att du får nödvändiga patchar.
SER: Lösenordsintrång: Varför popkultur och lösenord inte blandas (gratis PDF) (TechRepublic)
Det är också värt att notera vad ZDNets Steven Vaughan-Nichols sa i en berättelse om PwnKit: Du kan faktiskt chmoda dig själv ur problem om du inte kan hitta eller installera patchar omedelbart med hjälp av följande root-drivna skalkommando:
# chmod 0755 /usr/bin/pkexec
Detta kommando, för de som inte är bekanta med chmod-numrering, gör det så att ingen förutom ägaren (i det här fallet root) kan skriva data till pkexec. Detta bör endast betraktas som ett stopp tills en faktisk patch kan installeras.
DevOps mjukvaruföretaget JFrog har släppt ett verktyg som Linux-användare kan använda för att avgöra om deras system är sårbara för PwnKit, som kan laddas ner från GitHub. Även om det är säkert att anta att dina Linux-system är sårbara, är det alltid trevligt att få bekräftelse.