Desde Hispasec nos gustaría mostrar la PoC de la nueva vulnerabilidad encontrada por el equipo de investigación de Qualys, la cuál permite a un usuario sin privilegios obtener root de manera fácil e inmediata aprovechando una vulnerabilidad de escalada de privilegios local en la utilidad pkexec de polkit.
¿Qué es exactamente esto de Polkit? Para los veteranos de Linux, antes lo conocíamos por PolicyKit.
El cuál no es más que el componente encargado de controlar y gestionar los privilegios de todo el sistema, organizando como «intermediario» para que los procesos no privilegiados se comuniquen con los procesos privilegiados.
Está vulnerabilidad lleva más de 12 años afectando a las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS, más concretamente a todas las versiones de pkexec desde su primera versión en mayo de 2009.
Según la cronología publicada por Qualys, fue en Noviembre de 2021 cuando alertaron a RedHat de esta vulnerabilidad, no siendo el 25 de Enero cuando se lanzó la fecha de lanzamiento coordinada, dando a conocer públicamente dicha explotación.
Como mostramos en el vídeo, si no hay parches disponibles para su sistema operativo, puede eliminar el bit SUID de pkexec como mitigación temporal, para que así al menos un usuario sin privilegios y mal intencionado no pueda obtener root mediante el comando pkexec.
Editamos los permisos correspondientes:
# chmod 0755 /usr/bin/pkexec
Si quieres profundizar un poco más acerca de esta vulnerabilidad y como se consigue explotar dicha vulnerabilidad, os compartimos un artículo oficial de Qualys donde se explica paso a paso y línea a línea donde acontence dicha vulnerabilidad.
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
Compártelo:
Publicaciones relacionadas
Libros recomendados
<!–
–>
Fuente obtenida de: https://unaaldia.hispasec.com/2022/02/prueba-de-concepto-pwnkit-cve-2021-4034.html