Segurança-no-Linux-e1571173721389.jpg

Polkit traz privilégios de root em todas as distribuições Linux

Pesquisadores da Qualys descobriram vulnerabilidade de escalonamento de privilégios facilmente explorável no pkexec do polkit, um programa encontrado em todas as distribuições Linux
Da Redação
26/01/2022

Os pesquisadores da empresa de segurança Qualys descobriram um escalonamento de privilégios local (de qualquer usuário para root) no pkexec do polkit, um programa SUID-root que é instalado por padrão em todas as principais distribuições Linux. Ele é um componente para controlar todo o sistema de
privilégios em sistemas operacionais do tipo Unix, proporcionando um modo organizado para evitar que processos não privilegiados se comuniquem com os privilegiados.

Veja isso
Bugs no Zoom afetam lives no Linux, Windows, iOS e Android
Clop ransomware publica documentos da Qualys na dark web

A vulnerabilidade, segundo os pesquisadores, é o sonho de um invasor:

  • o pkexec é instalado por padrão em todas as principais distribuições Linux (Ubuntu, Debian, Fedora, CentOS e outras distribuições são provavelmente também exploráveis);
  • o pkexec está vulnerável desde sua criação, em maio de 2009;
  • qualquer usuário local sem privilégios pode explorar esta vulnerabilidade para obter
    privilégios de root completos;
  • embora esta vulnerabilidade seja tecnicamente uma corrupção de memória, é
    explorável instantaneamente, de forma confiável e independente da arquitetura;
  • e é explorável mesmo se o daemon polkit em si não estiver em execução.

A causa raiz do problema é uma gravação fora dos limites que é criada quando a função principal do pkexec processa argumentos de linha de comando e tenta localizar o programa a ser executado.

Devido a essa gravação fora dos limites, um invasor pode introduzir uma variável “insegura” no ambiente do pkexec. No entanto, as opções disponíveis para variáveis ​​não seguras são limitadas, porque o pkexec limpa completamente seu ambiente logo após a gravação fora dos limites, diz a Qualys.

Os pesquisadores de segurança encontraram uma dessas variáveis ​​que lhes permitiu executar bibliotecas arbitrárias, que conseguiram explorar o CVE-2021-4034 para executar sua própria biblioteca compartilhada, como root.

A Qualys também diz que a vulnerabilidade é uma corrupção de memória que “é explorável instantaneamente, de maneira confiável, de maneira independente da arquitetura”, mesmo que o daemon polkit não esteja em execução. A falha não pode ser explorada remotamente, mas permite que qualquer usuário local sem privilégios obtenha privilégios totais de root.

Com agências de notícias internacionais

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)