SV3N schrieb:
Sicherheitsupdates schließen Lücke
Wobei man sagen muss, bei PolKit/pkexec kommen Dinge zusammen die weitere Fragen aufwerfen wenn man sich mal die auch im Artikel verlinkte Quelle anschaut:
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
Zum Beispiel ist ja ein Stolperstein das man
execve aufrufen kann auch wenn das Array
argv[] die Länge 0 hat. Das ist ein Problem in dem Sinne, das man sich als Programm keinesfalls darauf verlassen sollte das
argv[0] mit dem Programmnamen belegt ist. Ich könnte mir gut vorstellen, das es noch mehr Programme gibt die darüber stolpern.
Der zweite (und wirklich kritische) Punkt ist das Zeichensatzhandling (via gconv-Modules) welches den eigentlichen Exploit erst ermöglicht.
Kurzum: Nur weil jetzt
pkexec gefixt ist, sind die darunterliegenden Probleme nicht weg und es ist gut möglich, das die uns an anderer Stelle noch mal auf die Füße fallen.
Wobei die größte Gefahr sicherlich von
SUID-Programmen ausgeht (auch hier bei pkexec war ja der Workaround pkexec das suid-Bit wegzunehmen).
Wer mal gucken will, welche Dateien auf dem eigenen System so das SUID-Bit gesetzt haben kann mal mit
find / -xdev -type f -perm -u=s
danach suchen lassen.
Ähnlich in der Problematik ist auch das SGID-Bit (sozusagen das SUID-Bit für Gruppen):
find / -xdev -type f -perm -g=s
Das SUID-Programme grundsätzlich sicherheitstechnisch problematisch sind, ist übrigens eine relativ alte Erkenntnis. Dementsprechend gibts auch Mechanismen die Notwendigkeit von SUID zu reduzieren. Zum Beispiel über
POSIX-Capabilities. Nützt einem für
pkexec jetzt nicht so viel, aber umso weniger SUID-Programme bei eurem System auftauchen, umso mehr ist es dafür ein Zeichen das sich eure Distribution bemüht solche grundlegenden Sicherheitsprobleme zu lösen. Wenn da selbst Programme wie
ping auftauchen, weißt Du direkt, das die nen schlechten Job machen.