Descoberta una vulnerabilitat d’escalada de privilegis local en pkexec de polkit (CVE-2021-4034)

Introducció

L’equip d’investigació de Qualys ha descobert una vulnerabilitat de corrupció de memòria (CVE-2021-4034) en pkexec de polkit, un programa SUID-root que s’instal·la per defecte en totes les distribucions principals de Linux. Aquesta vulnerabilitat, fàcilment explotable, permet que qualsevol usuari sense privilegis obtinga els privilegis complets de root en un host vulnerable aprofitant aquesta vulnerabilitat en la seua configuració per defecte [1].

 

Anàlisi

La versió actual de pkexec no maneja correctament el comptatge de paràmetres de crida i acaba intentant executar variables d’entorn com a comandaments. Un atacant pot aprofitar això elaborant les variables d’entorn de tal manera que induïsca a pkexec a executar codi arbitrari. Quan s’executa amb èxit, l’atac pot causar una escalada de privilegis local i donar als usuaris sense privilegis drets administratius en la màquina de destí.

El principal risc per als clients és la possibilitat que un usuari sense privilegis obtinga privilegis administratius en els sistemes afectats. L’atacant ha de tindre accés al sistema objectiu per a dur a terme l’atac.

Totes les versions de Polkit a partir de 2009 són vulnerables.

 

Recomanacions

Si no hi ha pegats disponibles per al seu sistema operatiu, pot eliminar el bit SUID de pkexec com a mitigació temporal. [2] [3] [4]

 

Referències
[1] PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security Blog
[2] https://ubuntu.com/security/CVE-2021-4034
[3] https://access.redhat.com/security/cve/CVE-2021-4034
[4] https://security-tracker.debian.org/tracker/CVE-2021-4034