Un fallo de Polkit de hace 12 años permite a los usuarios no privilegiados de Linux obtener acceso a la raíz

Un fallo de Polkit de hace 12 años permite a los usuarios no privilegiados de Linux obtener acceso a la raíz

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Se ha revelado una vulnerabilidad de seguridad de 12 años de antigüedad en una utilidad de sistema llamada Polkit que otorga a los atacantes privilegios de root en los sistemas Linux, incluso cuando una prueba de concepto (PoC) ha surgido en la arena apenas unas horas después de que se hicieran públicos los detalles técnicos del fallo.

Apodado "PwnKit" por la empresa de ciberseguridad Qualys, la vulnerabilidad afecta a un componente de polkit llamado pkexec, un programa que se instala por defecto en todas las principales distribuciones de Linux, como Ubuntu, Debian, Fedora y CentOS.

Polkit (antes llamado PolicyKit) es un conjunto de herramientas para controlar los privilegios de todo el sistema en los sistemas operativos tipo Unix, y proporciona un mecanismo para que los procesos sin privilegios se comuniquen con los procesos con privilegios.

"Esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga todos los privilegios de root en un host vulnerable explotando esta vulnerabilidad en su configuración por defecto", dijo Bharat Jogi, director de investigación de vulnerabilidades y amenazas de Qualys, añadiendo que "ha estado escondida a plena vista durante más de 12 años y afecta a todas las versiones de pkexec desde su primera versión en mayo de 2009."

El fallo, que se refiere a un caso de corrupción de memoria y al que se le ha asignado el identificador CVE-2021-4034, fue comunicado a los proveedores de Linux el 18 de noviembre de 2021, tras lo cual Red Hat y Ubuntu han publicado parches.

pkexec, análogo al comando sudo, permite a un usuario autorizado ejecutar comandos como otro usuario, sirviendo de alternativa a sudo. Si no se especifica un nombre de usuario, el comando a ejecutar se ejecutará como el superusuario administrativo, root.

PwnKit proviene de una escritura fuera de límites que permite la reintroducción de variables de entorno "no seguras" en el entorno de pkexec. Aunque esta vulnerabilidad no se puede explotar de forma remota, un atacante que ya haya establecido un punto de apoyo en un sistema a través de otros medios puede aprovechar el fallo para conseguir todos los privilegios de root.

Lo que complica las cosas es la aparición de un PoC in the wild, que el analista de vulnerabilidades del CERT/CC, Will Dormann, calificó de "simple y universal", por lo que es absolutamente vital que los parches se apliquen lo antes posible para contener las posibles amenazas.

Este hecho supone el segundo fallo de seguridad descubierto en Polkit en otros tantos años. En junio de 2021, el investigador de seguridad de GitHub Kevin Backhouse reveló los detalles de una vulnerabilidad de escalada de privilegios de hace siete años (CVE-2021-3560) que podía ser abusada para escalar los permisos al usuario root.

Además, la revelación también llega muy cerca de un fallo de seguridad que afecta al kernel de Linux (CVE-2022-0185) que podría ser explotado por un atacante con acceso a un sistema como usuario sin privilegios para escalar esos derechos a root y salir de los contenedores en las configuraciones de Kubernetes.

Fuente: https://thehackernews.com/2022/01/12-year-old-polkit-flaw-lets.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search