El error del servicio del sistema Linux le otorga root en todas las distribuciones principales
Los investigadores advierten hoy que una vulnerabilidad en el componente pkexec de Polkit que está presente en la configuración predeterminada de todas las principales distribuciones de Linux puede explotarse para obtener privilegios completos de root en el sistema.
Identificado como CVE-2021-4034 y denominado PwnKit, el problema de seguridad se remonta a la confirmación inicial de pkexec, hace más de 12 años, lo que significa que todas las versiones de Polkit están afectadas.
Como parte del marco de la aplicación de código abierto Polkit que negocia la interacción entre procesos privilegiados y no privilegiados, pkexec permite que un usuario autorizado ejecute comandos como otro usuario, duplicando como alternativa a sudo.
Fácil de aprovechar, PoC se espera pronto
Los investigadores de la firma de seguridad de la información Qualys descubrieron que los atacantes locales podrían usar el programa pkexec para aumentar los privilegios de root en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS.
Advierten que PwnKit probablemente también se pueda usar en otros sistemas operativos Linux.
Bharat Jogi, Director de Investigación de Vulnerabilidades y Amenazas de Qualys, explica que PwnKit es "una vulnerabilidad de corrupción de memoria en Polkit, que permite a cualquier usuario sin privilegios obtener privilegios completos de root en un sistema vulnerable utilizando la configuración predeterminada de polkit".
El investigador señala que el problema se ha estado ocultando a simple vista desde el primer lanzamiento de pkexec inn en mayo de 2009. El siguiente video demuestra la capacidad de explotación del error:
Explotar la falla es tan fácil, dicen los investigadores, que se espera que el código de explotación de prueba de concepto (PoC) se haga público en unos días. El equipo de investigación de Qualys no publicará una PoC para PwnKit.
Qualys informó el problema de seguridad de manera responsable el 18 de noviembre de 2021 y esperó a que estuviera disponible un parche antes de publicar los detalles técnicos detrás de PwnKit.
La empresa recomienda encarecidamente que los administradores den prioridad a la aplicación de los parches que los autores de Polkit publicaron en su GitLab hace un par de horas.
Las distribuciones de Linux tuvieron acceso al parche un par de semanas antes del lanzamiento coordinado de hoy de Qualys y se espera que lancen paquetes pkexec actualizados a partir de hoy.
Una mitigación temporal para los sistemas operativos que aún no han enviado un parche es eliminar los derechos de lectura/escritura de pkexec con el siguiente comando:
chmod 0755 /usr/bin/pkexec
"Los usuarios que quieran buscar signos de explotación de PwnKit pueden hacerlo comprobando los registros para"No se encontró el valor de la variable SHELL en el archivo /etc/shells" o "El valor de la variable de entorno. […] contiene contenido sospechoso. " inserciones
Sin embargo, Qualys señala que la explotación de PwnKit es posible sin dejar rastro.
El año pasado, el investigador de GitHub Security Lab, Kevin Backhouse, descubrió otra antigua vulnerabilidad de escalada de privilegios que afectaba a Polkit.
El error había existido durante siete años, desde la versión 0.113 del componente y afectó a las distribuciones populares de Linux, incluidas RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04 y versiones inestables de Debian ("bullseye") y sus derivados.
Descubre más contenido