A vulnerabilidade do PolKit pode dar aos atacantes raízes em muitos distros Linux (CVE-2021-4034)

Views: 281
0 0
Read Time:2 Minute, 8 Second

Uma vulnerabilidade de corrupção de memória (CVE-2021-4034) no PolKit, um componente usado nas principais distribuições Linux e alguns sistemas operacionais semelhantes ao Unix, pode ser facilmente explorada por usuários locais desprivilegiados para obter privilégios completos.

Embora a vulnerabilidade não seja explorável remotamente e não permita, por si só, a execução arbitrária de código, ela pode ser usada por invasores que já ganharam uma posição em um hospedeiro vulnerável para aumentar seus privilégios e alcançar essa capacidade.

Sobre a vulnerabilidade (CVE-2021-4034)

CVE-2021-4034 – apelidado de PwnKit pelos pesquisadores da Qualys que a desenterraram – é encontrado na ferramenta pkexec da PolKit e foi introduzido em maio de 2009.

“O Polkit (anteriormente PolicyKit) é um componente para controlar privilégios em todo o sistema em sistemas operacionais semelhantes ao Unix. Ele fornece uma forma organizada para processos não privilegiados se comunicarem com processos privilegiados. Também é possível usar polca para executar comandos com privilégios elevados usando o comando pkexec seguido pelo comando destinado a ser executado (com permissão raiz)”, explicou Bharat Jogi, diretor de vulnerabilidade e pesquisa de ameaças da Qualys.

Explorabilidade

PwnKit foi confirmado ser facilmente explorável.

Depois de encontrar o bug, criar uma exploração e obter privilégios radiculares em instalações padrão do Ubuntu, Debian, Fedora e CentOS com ele, os pesquisadores da Qualys notificaram tanto o fornecedor (Red Hat Product Security) quanto as distribuições de código aberto para que pudessem empurrar um patch.

Os pesquisadores não compartilharam a façanha, mas disseram que “antecipam que as façanhas públicas se tornem disponíveis dentro de alguns dias da data de postagem deste blog”.

E eles estavam certos:

A eficácia dessa exploração foi confirmada rapidamente – também em um sistema ARM64.

O manipulador do SANS ISC Bojan Zdrnja criou um, também, e executou-o em um sistema Ubuntu 20.04 que não foi protegido com o patch mais recente.

“Como a maioria das principais distribuições já lançou patches, a melhor opção agora é instalar os patches. Claro, você vai precisar fazer isso em todos os sistemas. Se você não puder ou se não houver patches disponíveis, você pode impedir que a vulnerabilidade seja explorada removendo a broca SUID da ferramenta pkexec; apenas certifique-se de que você não está quebrando nada”, aconselhou.

A técnica de exploração da Qualys deixa traços nos registros, mas eles apontaram que há maneiras de explorar a vulnerabilidade sem deixar tais traços.

Os usuários e administradores são aconselhados a implementar os patches/atualizações fornecidos o mais rápido possível e, especialmente, em sistemas multi-usuários, observou Zdrnja.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS