Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя. По словам Бэкхауза, проблема ( CVE-2021-3560 ), присутствующая в коде c 2015 года, затрагивает версии PolKit 0.113 — 0.118. Уязвимыми также являются дистрибутивы, использующие данную библиотеку, в частности, дистрибутивы Debian, в которых реализована версия PolKit 0.105, RHEL 8, Fedora 21 (и более поздние версии), Debian «Bullseye» и Ubuntu 20.04. «Когда запрашивающий процесс отключается от dbus-daemon перед началом вызова polkit_system_bus_name_get_creds_sync, процесс не может получить уникальные uid и pid и проверить привилегии запрашивающего процесса. Наибольший риск эта уязвимость представляет для конфиденциальности и целостности данных, а также для доступности системы», — отмечается в предупреждении Red Hat. Как пояснил Бэкхауз, проблему на удивление легко проэксплуатировать. Для этого нужно всего лишь отправить несколько команд в терминале, используя стандартные инструменты — bash, kill или dbus-send. Проще говоря, для «срабатывания» уязвимости потребуется отправить команду dbus-send (например, чтобы создать нового пользователя) и отменить процесс, пока PolKit обрабатывает запрос. Уязвимость была исправлена в версии PolKit 0.119 , выпущенной 3 июня. Пользователям рекомендуется обновить установки Linux как можно скорее для устранения рисков, связанных с данной проблемой. PolKit (PolicyKit) — набор программных средств с открытым исходным кодом для гибкого управления предоставлением системных привилегий в Unix-подобных операционных системах, например, в Linux. Он позволяет непривилегированным процессам запускать привилегированные, системные.