Vulnerabilidad de Linux “Pwnkit” | CVE-2021-4034


Linux

CVE-2021-4034

Escalada de Privilegios(LOCAL)

Actualización: 29.01.2022


Resumen Ejecutivo

El equipo de investigación de Qualys descubrió una vulnerabilidad en el componente pkexec de Polkit un binario con la funcionalidad similar a la de sudo el cual se instala por defecto en las principales distribuciones de Linux. Esta vulnerabilidad permite a un atacante obtener privilegios de usuario ROOT.


Polkit antes llamado PolicyKit es un sistema empleado para la gestión de permisos, usado por la gran mayoría de las distribuciones Linux

Descripción de la vulnerabilidad

El equipo de investigación de Qualys identifico una vulnerabilidad en el componente PKEXEC de Polkit, un sistema de gestión de permisos usado por la gran mayoría de distribuciones de Linux. PKEXEC esta presente en Polkit desde el año 2009. El componente PKEXEC permite una comunicación entre los procesos no privilegiados con los procesos privilegiados, también tiene funciones similares a "sudo"

Se trata de una vulnerabilidad de escalada de privilegios local, esta vulnerabilidad aprovecha una falla en PKEXEC de corrupción de memoria la cual se da cuando no se pasa ningún argumento a la función, eso le permite a un atacante engañar a PKEXEC para cargar y ejecutar código arbitrario con los privilegios ROOT.

🔗 Reporte de Qualys

Recursos Afectado

Esta vulnerabilidad se encuentra en el componente pkexec de Polkit, presente en la configuración por defecto de la mayoría de distribuciones Linux. 

  • Todas las versiones de Polkit con el componente pkexec desde la versión 0.113 del año 2009 hasta la actualidad son vulnerables.
  • Las principales distribuciones Linux afectadas son:
    • Ubuntu
    • Debian
    • Fedora
    • CentOS
    • Major de Linux

Amenazas y Riesgos

  • La vulnerabilidad le permite a un atacante obtener privilegios ROOT en los sistemas vulnerables.
  • Permite la ejecución de codigo arbitrario con privilegios ROOT
La vulnerabilidad Pwnkit no se puede explotar de forma remota, sin embargo un atacante con acceso a una shell en el sistema vulnerable puede explotar la vulnerabilidad.

Recomendaciones Generales de Seguridad y Mitigación

Se recomienda actualizar todas las distribuciones de Linux, principalmente:

  • Ubuntu 14.04, 16.04ESM, 18.04, 20.04, 21.04.
  • RedHat principalmente productos Workstation y Enterprise.
  • Debian Stretch, Buster, Bellseye, unstable.

Como medida general de mitigación temporal se recomienda limitar las capacidades de PKEXEC eliminando los permisos SUID para eso se ejecuta el siguiente comando:

chmod 0755 /usr/bin/pkexec

Esta mitigación temporal, puede afectar a los procesos que dependan de el para su normal funcionamiento

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?