linux-policykit-vulnerability

Agárrate fuerte, esto te puede volar la cabeza….

Una cuenta de usuario de bajo privilegio en la mayoría de los sistemas operativos Linux con un valor UID superior a 2147483647 puede ejecutar cualquier comando systemctl sin autorización, gracias a una vulnerabilidad recientemente descubierta.

La vulnerabilidad reportada reside en PolicyKit (también conocido como polkit), un conjunto de herramientas a nivel de aplicación para sistemas operativos tipo Unix que define políticas, maneja privilegios a nivel de todo el sistema y proporciona una forma para que los procesos no privilegiados se comuniquen con los privilegiados, como “sudo”, que no otorga permiso de root a todo un proceso.

El problema, conocido como CVE-2018-19788, afecta a la versión 0.115 de PolicyKit, que viene preinstalada en las distribuciones de Linux más populares, incluyendo Red Hat, Debian, Ubuntu y CentOS.

La vulnerabilidad se debe a que PolicyKit valida incorrectamente las solicitudes de permiso de cualquier usuario con UID superior a INT_MAX.

Donde, INT_MAX es una constante en la programación informática que define qué valor máximo puede almacenar una variable entera, que es igual a 2147483647 (en hexadecimal 0x7FFFFFFFFF).

Esto significa que si creas una cuenta de usuario en sistemas Linux afectados con un UID mayor que el valor de INT_MAX, el componente PolicyKit le permitirá ejecutar cualquier comando systemctl con éxito.

El investigador de seguridad Rich Mirch, gestor de Twitter “0xm1rch”, también ha publicado un exploit de prueba de concepto (PoC) para demostrar con éxito la vulnerabilidad que requiere un usuario con el UID 400000000000.

Red Hat ha recomendado a los administradores de sistemas que no permitan ningún UID negativo o superior a 2147483646 para mitigar el problema hasta que se publique el parche.

 

Fuente: Original | maslinux

¿Quién está en línea?

Hay 9357 invitados y ningún miembro en línea