El error del servicio del sistema Linux proporciona root en todas las distribuciones principales, se libera el exploit

Una vulnerabilidad en el componente pkexec de Polkit identificada como CVE-2021-4034 (PwnKit) existe en la configuración predeterminada de todas las principales distribuciones de Linux y puede explotarse para obtener privilegios completos de root en el sistema, advierten los investigadores hoy.

CVE-2021-4034 se llamó PwnKit y su origen se rastreó en el commit inicial de pkexec, hace más de 12 años, lo que significa que todas las versiones de Polkit están afectadas.

Como parte del marco de la aplicación de código abierto Polkit que negocia la interacción entre procesos privilegiados y no privilegiados, pkexec permite que un usuario autorizado ejecute comandos como otro usuario, duplicando como alternativa a sudo.

Fácil de aprovechar, PoC se espera pronto

Los investigadores de la firma de seguridad de la información Qualys descubrieron que los atacantes locales podrían usar el programa pkexec para aumentar los privilegios de root en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS.

Advierten que PwnKit probablemente también se pueda usar en otros sistemas operativos Linux.

Bharat Jogi, Director de Investigación de Vulnerabilidades y Amenazas de Qualys, explica que PwnKit es "una vulnerabilidad de corrupción de memoria en Polkit, que permite a cualquier usuario sin privilegios obtener privilegios completos de root en un sistema vulnerable utilizando la configuración predeterminada de polkit".

El investigador señala que el problema se ha estado ocultando a simple vista desde el primer lanzamiento de pkexec inn en mayo de 2009. El siguiente video demuestra la capacidad de explotación del error:

Explotar la falla es tan fácil, dicen los investigadores, que se espera que el código de explotación de prueba de concepto (PoC) se haga público en unos días. El equipo de investigación de Qualys no publicará una PoC para PwnKit.

Actualizar: Ya ha aparecido un exploit en el espacio público, menos de tres horas después de que Qualys publicara los detalles técnicos de PwnKit. BleepingComputer compiló y probó el exploit disponible, que demostró ser confiable ya que nos dio privilegios de root en el sistema en todos los intentos.

El exploit estable PwnKit proporciona privilegios de root a usuarios sin privilegios
fuente: BleepingComputer

Refiriéndose al exploit, analista de vulnerabilidades CERT/CC dormann dijo que es a la vez simple y universal. El investigador lo probó en un sistema ARM64 y demostró que también funciona en esa arquitectura.

Qualys informó el problema de seguridad de manera responsable el 18 de noviembre de 2021 y esperó a que estuviera disponible un parche antes de publicar los detalles técnicos detrás de PwnKit.

La empresa recomienda encarecidamente que los administradores den prioridad a la aplicación de los parches que los autores de Polkit publicaron en su GitLab hace un par de horas.

Las distribuciones de Linux tuvieron acceso al parche un par de semanas antes del lanzamiento coordinado de hoy de Qualys y se espera que lancen paquetes pkexec actualizados a partir de hoy.

Ubuntu ya envió actualizaciones para PolicyKit para abordar la vulnerabilidad en las versiones 14.04 y 16.04 ESM (Mantenimiento de seguridad extendido), así como en las versiones más recientes 18.04, 20.04 y 21.04. Los usuarios solo necesitan realizar una actualización estándar del sistema y luego reiniciar la computadora para que los cambios surtan efecto.

Red Hat también ha proporcionado una actualización de seguridad para polkit en los productos Workstation y Enterprise para las arquitecturas admitidas, así como para soporte de ciclo de vida extendido, TUS y AUS.

Una mitigación temporal para los sistemas operativos que aún no han enviado un parche es eliminar los derechos de lectura/escritura de pkexec con el siguiente comando:

chmod 0755 /usr/bin/pkexec

"Los usuarios que quieran buscar signos de explotación de PwnKit pueden hacerlo comprobando los registros para"No se encontró el valor de la variable SHELL en el archivo /etc/shells" o "El valor de la variable de entorno. […] contiene contenido sospechoso. " inserciones

Sin embargo, Qualys señala que la explotación de PwnKit es posible sin dejar rastro.

El año pasado, el investigador de GitHub Security Lab, Kevin Backhouse, descubrió otra antigua vulnerabilidad de escalada de privilegios que afectaba a Polkit.

El error había existido durante siete años, desde la versión 0.113 del componente y afectó a las distribuciones populares de Linux, incluidas RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04 y versiones inestables de Debian ("bullseye") y sus derivados.

Actualizar [January 25, 17:26 EST]: Se agregaron avisos de seguridad sobre PolicyKit / Polkit de Ubuntu y Red Hat.

Actualizar [January 25, 17:43 EST]: Artículo actualizado con información de código de explotación de prueba de concepto disponible públicamente.

Subir Change privacy settings