Uma vulnerabilidade de escalonamento de privilégios no Linux de 7 anos atrás descoberta no serviço de sistema polkit pode ser explorada por um invasor local sem privilégios para contornar as restrições e executar ações como administrador do sistema.

Catalogada como CVE-2021-3560 (com uma pontuação CVSS de 7,8), a falha afeta as versões do polkit entre 0.113 e 0.118 e foi descoberta pelo pesquisador de segurança do GitHub, Kevin Backhouse, que alertou que o problema foi introduzido em um commit de código feito em 9 de novembro de 2013. Cedric Buissart da Red Hat observou que as distribuições baseadas no Debian, que utilizam o polkit 0.105, também estão vulneráveis.

O que é esse tal de Polkit e como a vulnerabilidade ocorre??

O Polkit (acrônimo para PolicyKit) é um kit de ferramentas que define e manipula autorizações em distribuições Linux e é usado para permitir que processos sem privilégios se comuniquem com processos privilegiados. Sabe aquela caixa de diálogo que aparece quando você executa algum comando que necessita de privilégios de administrador? O Polkit está ali,

Quando um processo que realiza alguma solicitação se desconecta do dbus-daemon (um serviço de mensagens que os programas podem usar para trocar mensagens uns com os outros) pouco antes da chamada para polkit_system_bus_name_get_creds_sync iniciar, o dbus-daemon não consegue obter um uid e pid exclusivo e não verifica os privilégios do processo solicitante”, disse a Red Hat em um comunicado. “A maior ameaça dessa vulnerabilidade está relacionada com a confidencialidade e integridade dos dados, bem como com a disponibilidade do sistema”.

BugBuntu: conheça a distro Linux com foco em BugBounty (oanalista.com.br)

O RHEL 8, Fedora 21 (ou posterior), o Debian “Bullseye” e o Ubuntu 20.04 são algumas das distribuições afetadas pela vulnerabilidade. Digamos que o problema foi resolvido na versão 0.119 do Polkit, lançada no dia 3 de junho.

É possível explorar a vulnerabilidade?

A vulnerabilidade é realmente fácil de explorar. Bastam alguns comandos no terminal usando apenas ferramentas padrão como o bash, kill e dbus-send“, disse Backhouse em um write-up publicado no dia 10 de junho, acrescentando que a falha foi explorada ao usar o comando dbus-send (para criar um novo usuário), mas encerrando o processo enquanto o polkit ainda estiver no meio do processamento da solicitação.

O pulo do gato

O “dbus-send” usado na exploração da vulnerabilidade, é um mecanismo de comunicação entre processos do Linux usado para enviar uma mensagem de barramento D-Bus, permitindo a comunicação entre vários processos rodando simultaneamente na mesma máquina. O daemon de autoridade de política do Polkit é implementado como um serviço conectado ao barramento do sistema para autenticar credenciais com segurança.

É necessário se desconectar no momento certo… e esse momento certo varia de uma execução para outra.

Kevin Backhouse, pesquisador de segurança do GitHub

É necessário se desconectar no momento certo”, disse Backhouse. “E como existem vários processos envolvidos, o momento do ‘momento certo’ varia de uma execução para a próxima. É por isso que são necessárias algumas tentativas para o exploit ter sucesso. Acho que isso também é o motivo da falha não ter sido descoberta antes”.

Por via das dúvidas, recomendamos que atualize a sua distribuição Linux o mais breve possível para mitigar qualquer risco potencial decorrente da falha. É melhor prevenir do que remediar né?

Fonte:

7-Year-Old Polkit Flaw Lets Unprivileged Linux Users Gain Root Access (thehackernews.com)

Privilege escalation with polkit: How to get root on Linux with a seven-year-old bug | The GitHub Blog

CVE-2021-3560- Red Hat Customer Portal

CVE-2021-3560 | Ubuntu

CVE-2021-3560 | WhiteSource Vulnerability Database (whitesourcesoftware.com)

Fonte da imagem usada na capa do post

Groot I Am Root – 1920×1080 – Download HD Wallpaper – WallpaperTip

O que achou?

Animado
0
Feliz
0
Amei
0
Não tenho certeza
0
Bobo
0
RMJ
Adoro letras verdes sob um fundo preto...