Resumen Ejecutivo
El equipo de investigación de Qualys descubrió una vulnerabilidad en el componente pkexec de Polkit un binario con la funcionalidad similar a la de sudo el cual se instala por defecto en las principales distribuciones de Linux. Esta vulnerabilidad permite a un atacante obtener privilegios de usuario ROOT.
Polkit antes llamado PolicyKit es un sistema empleado para la gestión de permisos, usado por la gran mayoría de las distribuciones Linux
Descripción de la vulnerabilidad
El equipo de investigación de Qualys identifico una vulnerabilidad en el componente PKEXEC de Polkit, un sistema de gestión de permisos usado por la gran mayoría de distribuciones de Linux. PKEXEC esta presente en Polkit desde el año 2009. El componente PKEXEC permite una comunicación entre los procesos no privilegiados con los procesos privilegiados, también tiene funciones similares a "sudo"
Se trata de una vulnerabilidad de escalada de privilegios local, esta vulnerabilidad aprovecha una falla en PKEXEC de corrupción de memoria la cual se da cuando no se pasa ningún argumento a la función, eso le permite a un atacante engañar a PKEXEC para cargar y ejecutar código arbitrario con los privilegios ROOT.
Recursos Afectado
Esta vulnerabilidad se encuentra en el componente pkexec de Polkit, presente en la configuración por defecto de la mayoría de distribuciones Linux.
- Todas las versiones de Polkit con el componente pkexec desde la versión 0.113 del año 2009 hasta la actualidad son vulnerables.
- Las principales distribuciones Linux afectadas son:
- Ubuntu
- Debian
- Fedora
- CentOS
- Major de Linux
Amenazas y Riesgos
- La vulnerabilidad le permite a un atacante obtener privilegios ROOT en los sistemas vulnerables.
- Permite la ejecución de codigo arbitrario con privilegios ROOT
Recomendaciones Generales de Seguridad y Mitigación
Se recomienda actualizar todas las distribuciones de Linux, principalmente:
- Ubuntu 14.04, 16.04ESM, 18.04, 20.04, 21.04.
- RedHat principalmente productos Workstation y Enterprise.
- Debian Stretch, Buster, Bellseye, unstable.
Como medida general de mitigación temporal se recomienda limitar las capacidades de PKEXEC eliminando los permisos SUID para eso se ejecuta el siguiente comando:
chmod 0755 /usr/bin/pkexec
Esta mitigación temporal, puede afectar a los procesos que dependan de el para su normal funcionamiento
0 Comentarios