❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Vulnerabilidad en Polkit permite obtener acceso de root a usuarios sin privilegios

Una vulnerabilidad de escalada de privilegios que data desde hace siete años fue descubierta en el servicio del sistema polkit. La vulnerabilidad podría ser aprovechada por un atacante local malintencionado sin privilegios para evadir la seguridad, escalar y obtener permisos de usuario root.

Identificada como CVE-2021-3560 (puntuación CVSS: 7.8), la vulnerabilidad afecta a las versiones de polkit entre 0.113 y 0.118.  Esta fue descubierta por el investigador de seguridad de GitHub Kevin Backhouse, quien dijo que el problema se introdujo en una actualización realizada el 9 de noviembre de 2013. Cedric Buissart de Red Hat señaló que las distribuciones basadas en Debian, basadas en polkit 0.105, también son vulnerables.

Polkit (anteriormente PolicyKit) es un conjunto de herramientas para definir y manejar autorizaciones en distribuciones de Linux. Este se utiliza para permitir que los procesos sin privilegios se comuniquen con los procesos con privilegios.

“Cuando un proceso de solicitud se desconecta de dbus-daemon justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y un pid únicos del proceso y no puede verificar los privilegios del proceso de solicitud”

“La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema”.

Red Hat

RHEL 8, Fedora 21 (o posterior), Debian “Bullseye” y Ubuntu 20.04 son algunas de las distribuciones populares de Linux afectadas por la vulnerabilidad polkit. El problema se mitigó en la versión 0.119, que se lanzó el 3 de junio.

Fácil de explotar, Demo:

Este contenido se encuentra parcialmente protegido

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información