che-guevara-linux

Una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y algunos sistemas operativos similares a Unix, puede ser fácilmente explotada por usuarios locales sin privilegios para obtener privilegios de root completos.

Si bien la vulnerabilidad no se puede explotar de forma remota y, en sí misma, no permite la ejecución de código arbitrario, los atacantes que ya se han afianzado en un host vulnerable pueden usarla para escalar sus privilegios y lograr esa capacidad.

Sobre la vulnerabilidad (CVE-2021-4034)

CVE-2021-4034, denominado PwnKit por los investigadores de Qualys que lo descubrieron, se encuentra en la herramienta pkexec de PolKit y se introdujo en mayo de 2009.“Polkit (anteriormente PolicyKit) es un componente para controlar los privilegios de todo el sistema en sistemas operativos similares a Unix. Proporciona una forma organizada para que los procesos no privilegiados se comuniquen con los procesos privilegiados. También es posible usar polkit para ejecutar comandos con privilegios elevados usando el comando pkexec seguido del comando que se pretende ejecutar (con permiso de root)”, explicó Bharat Jogi, Director de Investigación de Vulnerabilidades y Amenazas en Qualys .

Explotabilidad

Se ha confirmado que PwnKit es fácilmente explotable. Después de encontrar el error, crear un exploit y obtener privilegios de raíz en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS, los investigadores de Qualys notificaron tanto al proveedor (Red Hat Product Security) como a las distribuciones de código abierto para que pudieran lanzar un parche.

Los investigadores no han compartido el exploit, pero dijeron que "anticipan que los exploits públicos estarán disponibles unos días después de la fecha de publicación de este blog".

La eficacia de ese exploit se confirmó rápidamente, también en un sistema ARM64.El controlador de SANS ISC, Bojan Zdrnja, también creó uno y lo ejecutó en un sistema Ubuntu 20.04 que no ha sido protegido con el parche más reciente. “Dado que la mayoría de las principales distribuciones ya lanzaron parches, la mejor opción ahora es instalar los parches. Por supuesto, deberá hacerlo en todos los sistemas. Si no puede, o si no hay parches disponibles, puede evitar que se explote la vulnerabilidad eliminando el bit SUID de la herramienta pkexec; solo asegúrate de no romper nada”, aconsejó.

La técnica de explotación de Qualys deja rastros en los registros, pero señalaron que hay formas de explotar la vulnerabilidad sin dejar esos rastros.

Se recomienda a los usuarios y administradores que implementen los parches/actualizaciones proporcionados lo antes posible, y especialmente en sistemas multiusuario, señaló Zdrnja.

 

Fuente: helpnetsecurity | somoslibres

¿Quién está en línea?

Hay 7957 invitados y ningún miembro en línea