Noticias

Se descubre una importante vulnerabilidad de seguridad de PolicyKit en Linux: Pwnkit

Un lector anónimo citó un informe de ZDNet: [S]La firma de valores Qualys posee Se encuentra una vulnerabilidad de corrupción de memoria realmente peligrosa En el pkexec de polkit, CVE-2021-4034. Polkit, anteriormente conocido como PolicyKit, es un programa raíz SUID de systemd. Se instala de forma predeterminada en todas las principales distribuciones de Linux. Esta vulnerabilidad se puede explotar fácilmente. Y, con él, cualquier usuario normal puede obtener privilegios completos de root en una computadora vulnerable al explotar esta vulnerabilidad en su configuración predeterminada. Como escribió Qualsys en su breve descripción del problema: «Esta vulnerabilidad es el sueño de un atacante hecho realidad». Contemos los métodos:

– Pkexec está instalado de forma predeterminada en todas las principales distribuciones de Linux.
– Qualsys aprovechó Ubuntu, Debian, Fedora y CentOS en sus pruebas, y están seguros de que otras distribuciones también funcionarán.
– Pkexec ha sido vulnerable desde su creación en mayo de 2009 (confirmar c8c3d83, «Agregar comando pkexec(1)»).
– Un usuario local sin privilegios puede aprovechar esta vulnerabilidad para obtener todos los privilegios de raíz.
– Si bien esta vulnerabilidad es técnicamente una corrupción de la memoria, se puede explotar de manera inmediata y confiable de manera independiente de la arquitectura.
– Por último, pero no menos importante, el propio demonio polkit es explotable incluso si no se está ejecutando.

Red Hat califica a PwnKit con el Sistema de puntuación de vulnerabilidad común (CVSS) 7.8 puntosEsto es alto. […] Este error, oculto durante más de 12 años, es un problema con la forma en que pkexec lee las variables de entorno. Según Qualsys, la versión corta es: «Si nuestra RUTA es «RUTA=nombre=.», y si el directorio «nombre=.» existe y contiene un ejecutable llamado «valor», un puntero a la cadena Puntero «nombre= ./value» fuera de los límites escrito en envp[0].» Si bien Qualsys no lanzará un exploit de demostración, la compañía confía en que un exploit no tomará mucho tiempo. Francamente, crear un ataque PwnKit no es difícil. Se recomienda que obtenga y aplique un parche lo antes posible para protégete de esta vulnerabilidad.

«Si no hay un parche disponible para su sistema operativo, puede eliminar el bit SUID de pkexec como una mitigación temporal», agregó ZDNet. «Por ejemplo, este comando de shell controlado por root detendrá el ataque: # chmod 0755 /usr/bin/pkexec».

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba