El error de PwnKit pone en peligro las distribuciones de Linux en todo el mundo

Una vulnerabilidad de corrupción de memoria recientemente informada en un programa raíz SUID instalado de forma predeterminada en todas las principales distribuciones de Linux en todo el mundo puede explotarse fácilmente para otorgar a un usuario no autorizado privilegios de raíz completos en un host vulnerable.

El error, rastreado como CVE-2021-4034 y llamado PwnKit, fue descubierto por los investigadores de Qualys a fines de 2021, pero aparentemente se ha estado ocultando “a simple vista” desde mayo de 2009.

Existe en pkexec de polkit (anteriormente conocido como PolicyKit), un componente utilizado para controlar los privilegios operativos de todo el sistema en sistemas operativos tipo Unix. Usado legítimamente, este componente sirve para permitir que los procesos sin privilegios se comuniquen con los privilegiados, y también permite que un usuario ejecute comandos con privilegios elevados si tiene permiso de raíz.

En un aviso de divulgación formal, Bharat Jogi, director de investigación de vulnerabilidades y amenazas en Qualys, escribió: “La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys han podido verificar de forma independiente la vulnerabilidad, desarrollar un exploit y obtener privilegios completos de raíz en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS. Otras distribuciones de Linux son probablemente vulnerables y probablemente explotables.

“Tan pronto como nuestro equipo de investigación confirmó la vulnerabilidad, Qualys se involucró en la divulgación responsable de la vulnerabilidad y se coordinó con las distribuciones de proveedores y de código abierto para anunciar la vulnerabilidad”.

Según Red Hat, la vulnerabilidad depende del hecho de que pkexec no maneja correctamente el conteo de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un actor malintencionado puede explotar esto creando variables de entorno para obligar a pkexec a ejecutar código arbitrario y escalar sus privilegios.

PwnKit se considera excepcionalmente peligroso debido a la naturaleza generalizada de pkexec y su relativa facilidad de explotación, por lo que Qualys ha optado por no publicar los detalles técnicos del exploit.

Los parches para PwnKit ya están disponibles (los usuarios de Red Hat y Ubuntu pueden obtener más información aquí y aquí, respectivamente) y los escritores de polkit han puesto a disposición un parche en GitHub, pero Jogi advirtió que es probable que la vulnerabilidad sea explotada por actores malintencionados de manera inminente. Sin estos parches, los usuarios pueden mitigar PwnKit eliminando el bit SUID de pkexec como lo detalla Qualys.

Los clientes de Qualys pueden, por cierto, ya utilizar la herramienta de gestión de vulnerabilidades VMDR de la empresa para buscar activos en riesgo, mientras que los usuarios de su servicio de detección y respuesta extendida también pueden buscar actividad posterior a la explotación en sus sistemas.

Exit mobile version