Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Linux es ampliamente conocido como un sistema operativo altamente seguro. Sin embargo, como cualquier otro software de sistema, también puede ser víctima de lagunas y vulnerabilidades, las peores de las cuales son privilegios. vulnerabilidades de escalamiento que permiten a un adversario elevar sus permisos y potencialmente hacerse cargo de todo un organización.

Polkit CVE-2021-4034 es una vulnerabilidad crítica de escalada de privilegios que ha pasado desapercibida durante más de 12 años y afecta a todas las principales distribuciones de Linux. Es tan devastador que se emitió una calificación de criticidad de 8 para la vulnerabilidad. Entonces, ¿qué es exactamente Polkit CVE-2021-4034 y cómo puede solucionarlo?

¿Qué es la vulnerabilidad de escalada de privilegios de Polkit CVE-2021-4034?

La vulnerabilidad de escalada de privilegios de Polkit se convierte en un arma

instagram viewer
pkexec, una parte ejecutable del componente PolicyKit de Linux. pkexec es un ejecutable que permite a un usuario ejecutar comandos como otro usuario. El código fuente de pkexec tenía lagunas que cualquiera podía explotar para obtener los máximos privilegios en un sistema Linux, es decir, convertirse en usuario raíz. Este error se ha denominado "Pwnkit" y se rastrea como CVE-2021-4034.

La vulnerabilidad de Polkit en Linux permite a usuarios sin privilegios ejecutar código malicioso como root. Esto es capaz de una gran cantidad de acciones destructivas, incluida la instalación de puertas traseras, una toma de control completa del sistema y la realización de cambios permanentes en el sistema de la víctima.

¿Cómo se explota la vulnerabilidad de escalada de privilegios CVE-2021-4034 Polkit?

Polkit es un paquete que se envía con todas las principales distribuciones de Linux como Ubuntu, Fedora y Debian, y distribuciones de servidor como RHEL y CentOS. Define y administra políticas que permiten que los procesos sin privilegios se comuniquen con procesos privilegiados en un sistema Linux.

El componente Polkit tiene una parte ejecutable, pkexec, que maneja cómo un usuario puede ejecutar comandos como otro usuario. La raíz de la vulnerabilidad se encuentra en el código fuente de este ejecutable.

El exploit Pwnkit esencialmente abusa de cómo los sistemas *NIX procesan los argumentos y utiliza mecanismos de lectura y escritura fuera de los límites para inyectar información insegura. Variables de entorno para obtener privilegios de root. Si desea profundizar en los aspectos técnicos de este exploit, consulte el aviso oficial de seguridad por los investigadores que reportaron esta vulnerabilidad.

¿Quién se ve afectado por la vulnerabilidad CVE-2021-4034?

Esta vulnerabilidad es fácil de explotar y está muy extendida, ya que el componente afectado, Policy Kit, se envía con las principales distribuciones de forma predeterminada; Los atacantes intentarán y ganarán ventaja agresivamente al explotar esta vulnerabilidad en entornos de nube, el espacio de operaciones de las principales empresas.

Las víctimas de esta vulnerabilidad incluyen, entre otras, Ubuntu, Fedora, CentOS y Red Hat 8. En el momento de este artículo, la vulnerabilidad se ha corregido en todas las últimas versiones de las distribuciones. Entonces, verifique la versión de compilación de su distribución y actualizarlo lo antes posible.

¿Cómo solucionar la vulnerabilidad de escalada de privilegios de Polkit CVE-2021-4034 y está seguro?

Si está ejecutando la última versión de su distribución de Linux, entonces no necesita preocuparse por la vulnerabilidad de Polkit. Pero, como control de seguridad, ejecute este comando para verificar la versión del paquete PolicyKit instalado en su sistema:

dpkg -s conjunto de políticas-1

Si el resultado de este comando arroja una versión igual o inferior a 0.105.18, su sistema es vulnerable y necesita una actualización. Para corregir la vulnerabilidad de escalada de privilegios CVE-2021-4034 Polkit, actualice su distribución de Linux a la última versión.

En los derivados de Ubuntu/Debian, ejecute:

sudo apt-get-y actualizar && sudo apt-conseguir -y mejora

En Arch Linux, ejecute:

sudo pacman-Syyu

En Red Hat/Fedora/CentOS, emita este comando:

sudo dnf actualizar && sudo dnf mejora

Proteja sus servidores y sistemas Linux de explotaciones devastadoras

Según las estadísticas del servidor Linux, Linux es el sistema operativo que habilita a más de un millón de servidores web. Estos datos deberían ser suficientes para ilustrar el alcance de la vulnerabilidad CVE-2021-4034 Polkit y lo devastadora que podría ser.

Para agregarlo, al igual que Dirty Pipe, no hay otra forma de mitigarlo que no sea actualizando su sistema. Por lo tanto, los servidores web y los sistemas que ejecutan versiones susceptibles de Polkit se enfrentarán a un mundo de problemas si se ven afectados por un exploit.

Se recomienda a todas las personas y mantenedores de servidores que actualicen y actualicen sus sistemas. En caso de que actualizar el sistema en su totalidad no sea una opción, puede actualizar individualmente el paquete polkit para mejorar la seguridad de su servidor.