Prueba de Concepto – PWNKIT – (CVE-2021-4034) Hispasec @unaaldia

Tabla de contenido

Desde Hispasec nos gustaría mostrar la PoC de la nueva vulnerabilidad encontrada por el equipo de investigación de Qualys, la cuál permite a un usuario sin privilegios obtener root de manera fácil e inmediata aprovechando una vulnerabilidad de escalada de privilegios local en la utilidad pkexec de polkit.

¿Qué es exactamente esto de Polkit? Para los veteranos de Linux, antes lo conocíamos por PolicyKit.

El cuál no es más que el componente encargado de controlar y gestionar los privilegios de todo el sistema, organizando como «intermediario» para que los procesos no privilegiados se comuniquen con los procesos privilegiados.

[embedded content]

Está vulnerabilidad lleva más de 12 años afectando a las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS, más concretamente a todas las versiones de pkexec desde su primera versión en mayo de 2009.

Según la cronología publicada por Qualys, fue en Noviembre de 2021 cuando alertaron a RedHat de esta vulnerabilidad, no siendo el 25 de Enero cuando se lanzó la fecha de lanzamiento coordinada, dando a conocer públicamente dicha explotación.

Como mostramos en el vídeo, si no hay parches disponibles para su sistema operativo, puede eliminar el bit SUID de pkexec como mitigación temporal, para que así al menos un usuario sin privilegios y mal intencionado no pueda obtener root mediante el comando pkexec.

Editamos los permisos correspondientes:

# chmod 0755 /usr/bin/pkexec

Si quieres profundizar un poco más acerca de esta vulnerabilidad y como se consigue explotar dicha vulnerabilidad, os compartimos un artículo oficial de Qualys donde se explica paso a paso y línea a línea donde acontence dicha vulnerabilidad.

Ver Artículo

https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt

Libros recomendados

<!–
–>
Fuente obtenida de: https://unaaldia.hispasec.com/2022/02/prueba-de-concepto-pwnkit-cve-2021-4034.html

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.