Logotipo de Zephyrnet

La falla de Polkit de 12 años permite a los usuarios de Linux sin privilegios obtener acceso de root

Fecha:

Se ha revelado una vulnerabilidad de seguridad de hace 12 años en una utilidad del sistema llamada Polkit que otorga a los atacantes privilegios de raíz en los sistemas Linux, incluso cuando ha surgido un exploit de prueba de concepto (PoC) solo unas horas después de los detalles técnicos de la error se hizo público.

Apodado "PwnKit" por la firma de ciberseguridad Qualys, la debilidad afecta a un componente de polkit llamado pkexec, un programa que se instala de forma predeterminada en todas las principales distribuciones de Linux, como Ubunti, Debian, Fedora y CentOS.

polkit (anteriormente llamado Kit de políticas) es un conjunto de herramientas para controlar los privilegios de todo el sistema en sistemas operativos similares a Unix y proporciona un mecanismo para que los procesos sin privilegios se comuniquen con procesos privilegiados.

Copias de seguridad automáticas de GitHub

“Esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios completos de raíz en un host vulnerable al explotar esta vulnerabilidad en su configuración predeterminada”, Bharat Jogi, director de investigación de vulnerabilidades y amenazas en Qualys, dijo, y agregó que "se ha estado ocultando a plena vista durante más de 12 años y afecta a todas las versiones de pkexec desde su primera versión en mayo de 2009".

La falla, que se refiere a un caso de corrupción de memoria y se le asignó el identificador CVE-2021-4034, se informó a los proveedores de Linux el 18 de noviembre de 2021, luego de lo cual se emitieron parches por Red Hat y Ubuntu.

pkexec, análoga a la sudo comando, permite a un usuario autorizado ejecutar comandos como otro usuario, duplicando como alternativa a sudo. Si no se especifica ningún nombre de usuario, el comando que se ejecutará se ejecutará como superusuario administrativo, raíz.

PwnKit proviene de una escritura fuera de los límites que permite la reintroducción de variables de entorno "no seguras" en el entorno de pkexec. Si bien esta vulnerabilidad no se puede explotar de forma remota, un atacante que ya ha establecido un punto de apoyo en un sistema a través de otros medios puede convertir la falla en un arma para lograr todos los privilegios de raíz.

Evite las filtraciones de datos

Para complicar las cosas está el surgimiento de un PoC en la naturaleza, que el analista de vulnerabilidades de CERT/CC Will Dormann , que son “simple y universal”, por lo que es absolutamente vital que los parches se apliquen lo antes posible para contener amenazas potenciales.

El desarrollo marca la segunda falla de seguridad descubierta en Polkit en tantos años. En junio de 2021, el investigador de seguridad de GitHub, Kevin Backhouse, reveló detalles de una vulnerabilidad de escalada de privilegios de siete años (CVE-2021-3560) que podría abusarse para escalar permisos al usuario raíz.

Además de eso, la divulgación también llega justo después de una falla de seguridad que afecta al kernel de Linux (CVE-2022-0185) que podría ser explotado por un atacante con acceso a un sistema como usuario sin privilegios para escalar esos derechos para rootear y salir de los contenedores en las configuraciones de Kubernetes.

punto_img

Información más reciente

punto_img