La falla de Polkit de 12 años permite a los usuarios de Linux sin privilegios obtener acceso a la raíz

Une faille de Polkit vieille de 12 ans permet aux utilisateurs Linux non privilégiés d'obtenir un accès root Noticias

Se ha revelado una vulnerabilidad de seguridad de hace 12 años en una utilidad del sistema llamada Polkit que otorga a los atacantes privilegios de raíz en los sistemas Linux, incluso cuando ha surgido un exploit de prueba de concepto (PoC) solo unas horas después de los detalles técnicos de la error se hizo público.

Apodado «PwnKit» por la empresa de ciberseguridad Qualys, la debilidad afecta a un componente de polkit llamado pkexec, un programa que se instala de forma predeterminada en todas las principales distribuciones de Linux, como Ubunti, Debian, Fedora y CentOS.

Polkit (anteriormente llamado Kit de políticas) es un conjunto de herramientas para controlar los privilegios de todo el sistema en sistemas operativos similares a Unix y proporciona un mecanismo para que los procesos sin privilegios se comuniquen con procesos privilegiados.

«Esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios completos de raíz en un host vulnerable al explotar esta vulnerabilidad en su configuración predeterminada», Bharat Jogi, director de investigación de vulnerabilidades y amenazas en Qualys, dichoy agregó que «ha estado oculto a simple vista durante más de 12 años y afecta a todas las versiones de pkexec desde su primera versión en mayo de 2009».

La falla, que se refiere a un caso de corrupción de memoria y se le asignó el identificador CVE-2021-4034, se informó a los proveedores de Linux el 18 de noviembre de 2021, luego de lo cual se emitieron parches por sombrero rojo y ubuntu.

pkexecanáloga a la sudo comando, permite a un usuario autorizado ejecutar comandos como otro usuario, duplicando como alternativa a sudo. Si no se especifica ningún nombre de usuario, el comando que se ejecutará se ejecutará como superusuario administrativo, root.

PwnKit proviene de una escritura fuera de los límites que permite la reintroducción de variables de entorno «no seguras» en el entorno de pkexec. Si bien esta vulnerabilidad no se puede explotar de forma remota, un atacante que ya ha establecido un punto de apoyo en un sistema a través de otros medios puede convertir la falla en un arma para lograr todos los privilegios de raíz.

Lo que complica las cosas es la aparición de un PoC en la naturaleza, que el analista de vulnerabilidades de CERT/CC Will Dormann llamado «simple y universal», por lo que es absolutamente vital que los parches se apliquen lo antes posible para contener amenazas potenciales.

El desarrollo marca la segunda falla de seguridad descubierta en Polkit en tantos años. En junio de 2021, el investigador de seguridad de GitHub, Kevin Backhouse, reveló detalles de una vulnerabilidad de aumento de privilegios de siete años (CVE-2021-3560) de la que se podría abusar para aumentar los permisos al usuario root.

Además de eso, la divulgación también llega justo después de una falla de seguridad que afecta al kernel de Linux (CVE-2022-0185) que podría ser explotado por un atacante con acceso a un sistema como usuario sin privilegios para escalar esos derechos para rootear y salir de los contenedores en las configuraciones de Kubernetes.

David
Rate author
Hackarizona