O erro de serviço do sistema Linux fornece root em todas as principais distribuições, o exploração é liberado

Uma vulnerabilidade no componente pkexec de Polkit identificado como CVE-2021-4034 (PwnKit) existe na configuração predeterminada de todas as principais distribuições do Linux e pode explorar para obter privilégios completos de root no sistema, depois de descobrirmos mais tarde.

CVE-2021-4034 se llam PwnKit e sua origem se rastre no commit inicial do pkexec, hace ms de 12 aos, o que significa que todas as versões do Polkit estão afetadas.

Como parte do marco da aplicação do cdigo aberto Polkit que negocia a interação entre processos privilegiados e não privilegiados, pkexec permite que um usuário autorizado execute comandos como outro usuário, duplicando como alternativa a sudo.

Fcil de aprovechar, PoC se espera pronto

Os investigadores da firma de segurança da informação Qualys descubrieron que os atacantes locais podem usar o programa pkexec para aumentar os privilégios de root nas instalações predeterminadas do Ubuntu, Devas, Fedora e CentOS.

O PwnKit provavelmente também poderá ser usado em outros sistemas operacionais Linux.

Bharat Jogi, Diretor de Investigação de Vulnerabilidades y Amenazas de Qualys, explica que o PwnKit é "uma vulnerabilidade de corrupção de memória no Polkit, que permite um usuário cualquier sem privilégios obter privilégios completos de root em um sistema vulnerável usando a configuração predeterminada do polkit" .

O investigador sela que o problema está ocultando uma visão simples desde o lançamento inicial do pkexec inn em maio de 2009. O vídeo seguinte demonstra a capacidade de exploração do erro:

Explotar la falla es tan fcil, dicen los investigadores, que se espera que o cdigo de explotacin de prueba de concepto (PoC) se haga publico em unos das. O equipamento de investigação do Qualys não publica um PoC para PwnKit.

Atualizar : Você apareceu um exploit no espaço público, menos de três horas despus de que Qualys publica os detalhes técnicos do PwnKit. BleepingComputer compil y prob el exploit disponible, que demosr ser confiable ya que nos dio privilegios de root no sistema em todos os intentos.

fonte: BleepingComputer

Refirindose al exploit, analista de vulnerabilidades CERT/CC dormann dijo que es a la vez simple y universal. O investigador investiga um sistema ARM64 e demonstra que também funciona na arquitetura.

Qualys informa o problema de segurança de manera responsável em 18 de novembro de 2021 e espera que a janela esteja disponível antes de publicar os detalhes técnicos detrs do PwnKit.

A empresa recomenda encarecidamente que os administradores den prioridad a aplicação dos parches que os autores do Polkit publicaram no GitLab hace un par de hours.

As distribuições de Linux tuvieram acesso a parche uma semana antes do lançamento coordenado de hoy de Qualys e espera que lancem pacotes pkexec atualizados a partir de hoy.

Ubuntu ya envi atualizações para PolicyKit para abordar a vulnerabilidade nas versões 14.04 y 16.04 ESM (Mantenimiento de seguridad extendido), como nas versões ms recentes 18.04, 20.04 e 21.04. Os usuários sozinhos precisam realizar uma atualização do sistema e reiniciar o computador para que as mudanças surtan efecto.

Red Hat também forneceu uma atualização de segurança para polkit nos produtos Workstation y Enterprise para las arquitecturas admitidas, como para suporte de ciclo de vida estendido, TUS y AUS.

Uma mitigação temporal para os sistemas operacionais que não foi enviada ou parche esliminou os erros de leitura/escritura de pkexec com o comando siguiente:

 chmod 0755 /usr/bin/pkexec

"Nos usuarios que procuram sinais de explotacin de PwnKit pode fazer comprobando os registros para" Não se encontra o valor da variável SHELL no arquivo /etc/shells " o " O valor da variável do entorno. [] contiene contenido sospechoso . " inserções

Sem embargo, Qualys sela que a exploração de PwnKit é possível sem dejar rastro.

Ao passar, o investigador do GitHub Security Lab, Kevin Backhouse, descobriu outra vulnerabilidade antigua escalada de privilégios que afetam o Polkit.

O erro existe durante o site, desde a versão 0.113 do componente e afeta as distribuições populares do Linux, incluindo RHEL 8, Fedora 21 (ou posterior), Ubuntu 20.04 e versões inestáveis ​​do Debian ("bullseye") e seus resultados.

Atualizar [25 de janeiro, 17:26 EST] : Se agregar avisos de segurança sobre PolicyKit / Polkit de Ubuntu e Red Hat.

Actualizar [January 25, 17:43 EST]: Artculo actualizado con informacin de cdigo de explotacin de prueba de concepto disponible pblicamente.

  • Cul es la diferencia entre la leche batida ou al vapor? – Especialista em vida
  • Versão preliminar da atualização acumulada do Windows 11 KB5008353 lançada

Descobre ms contenido

Que é um amplificador integrado?

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Ir arriba