Friday, March 11, 2022

Waspadai Kerentanan CVE-2021-4034 (PwnKit) - Simak Cara Cek dan Bagaimana Mengatasinya!

Kerentanan pwnkit


Belakangan ini dunia siber diramaikan oleh adanya kerentanan CVE-2021-4034 (PwnKit). Kerentanan pada sistem linux ini telah diumumkan oleh Badan siber dan Sandi Negara (BSSN) di laman resminya. Mereka mengungkapkan bahwa seluruh versi polkit (PolicyKit) akan terdampak pada kerentanan CVE-2021-4034 (PwnKit) ini.

Apakah Kerentanan CVE-2021-4034 (PwnKit) Berbahaya?

Menurut BSSN, kerentanan CVE-2021-4034 (PwnKit) ini dikategorikan sebagai kerentanan yang sangat berbahaya. Pasalnya, kerentanan yang ditemukan pada komponen pkexec polkit ini dapat dipakai oleh penyerang untuk mendapatkan hak akses root penuh targetnya.

Polkit sendiri merupakan suatu komponen untuk mengatur hak sistem di seluruh sistem operasi yang mirip dengan Unix. Polkit menyediakan cara yang terorganisir bagi mereka yang tidak mempunyai hak proses istimewa (non-priviledge) untuk berkomunikasi dengan pemilik hak proses istimewa (privileged-process).

Pengguna Polkit juga bisa menggunakannya untuk membuat perintah dengan priviledge-process yang lebih tinggi. Menggunakan perintah pkexec, pengguna polkit bisa menambahkan perintah yang diinginkan untuk dieksekusi dengan seizin root.

Dengan begitu, kerentanan ini bisa memberikan hak akses pada siapa saja untuk mengakses root pada host yang rentan. Karenanya, dianjurkan untuk setiap perusahaan atau organisasi pengguna linux untuk segera melakukan pengecekan terhadap keberadaan kerentanan ini pada servernya.

Cara Cek Kerentanan CVE-2021-4034 (PwnKit) pada Server

Adapun cara memastikan apakah server Anda telah tereksploitasi oleh PwnKit atau tidak adalah sebagai berikut:

sh -c "$(curl -fsSL https://raw.githubusercontent.com/ly4k/PwnKit/main/PwnKit.sh)"

 

Cek versi policykit-1 pada Ubuntu or Debian

# dpkg -l | grep policykit-1

 

Cek versi polkit pada Centos atau RedHat

# rpm -qa | grep polkit

 

Jika tidak ada hasil dari command di atas maka Anda tidak perlu menginstal PolicyKit-1 atau Polkit. Tapi, jika hasil tidak sama dengan daftar di bawah ini maka Anda perlu menginstal versi terbaru PolicyKit-1 atau Polkit pada setiap versi OS.

CentOS
CentOS 6
polkit-0.96-11.el6_10.2 – EOL
CentOS 7
polkit-0.112-26.el7_9.1
CentOS 8.0
polkit-0.115-13.el8_5.1
CentOS 8.2
polkit-0.115-11.el8_2.2
CentOS 8.4
polkit-0.115-11.el8_4.2

 

Ubuntu
Ubuntu 14.04 ESM
policykit-1-0.105-4ubuntu3.14.04.6+esm1 – EOL
Ubuntu 16.04 ESM
policykit-1-0.105-14.1ubuntu0.5+esm1 – EOL
Ubuntu 18.04 LTS
policykit-1-0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS
policykit-1-0.105-26ubuntu1.2
Ubuntu 21.10
policykit-1-0.105-31ubuntu0.1

 

Debian:
Debian stretch
policykit-1 0.105-18+deb9u2
Debian buster
policykit-1 0.105-25+deb10u1
Debian bullseye
policykit-1 0.105-31+deb11u1
Debian bookworm,bullseye
policykit-1 0.105-31.1

Cara Patch Kerentanan CVE-2021-4034 (PwnKit)

Jika hasil yang Anda temukan berbeda dengan daftar yang telah diberikan di atas, maka Anda perlu mengikuti langkah patching seperti di bawah ini:

Install update policykit-1 pada Ubuntu or Debian

apt update && apt install policykit-1

 

 

Install update polkit pada Centos or Redhat

yum clean all && yum update polkit* -y


Jika Anda tidak bisa melakukan update policykit-1 atau polkit dikarenakan EOL, Anda bisa memberikan command di bawah ini untuk menhapus setuid.

Rubah setuid dari pkexec

# chmod 0755 /usr/bin/pkexec

 

Kesimpulan

Dari penjelasan di atas dapat disimpulkan bahwa kerentanan CVE-2021-4034 (PwnKit) merupakan kerentanan serius yang ada pada komponen pkexec polkit. Semoga cara pengecekan dan patching kerentanan PwnKit yang telah diberikan dapat membantu Anda.

0 komentar: