Categories: ALERTAS

Bug de serviço do sistema Linux dá root em todas as principais distros, exploit lançado

O CVE-2021-4034 foi nomeado PwnKit e sua origem foi rastreada até o commit inicial do pkexec, há mais de 12 anos, o que significa que todas as versões do Polkit são afetadas.

Parte da estrutura de aplicativos de código aberto Polkit que negocia a interação entre processos privilegiados e não privilegiados, o pkexec permite que um usuário autorizado execute comandos como outro usuário, dobrando como uma alternativa ao sudo.

Fácil de explorar, PoC esperado em breve

Pesquisadores da empresa de segurança da informação Qualys descobriram que o programa pkexec pode ser usado por invasores locais para aumentar os privilégios de root em instalações padrão do Ubuntu, Debian, Fedora e CentOS.

Eles alertam que o PwnKit provavelmente também pode ser explorado em outros sistemas operacionais Linux.

Bharat Jogi, Diretor de Vulnerabilidade e Pesquisa de Ameaças da Qualys, explica que o PwnKit é “uma vulnerabilidade de corrupção de memória no Polkit, que permite que qualquer usuário sem privilégios obtenha privilégios totais de root em um sistema vulnerável usando a configuração padrão do polkit”.

O pesquisador observa que o problema está escondido à vista de todos desde a primeira versão do pkexec inn maio de 2009. O vídeo abaixo demonstra a capacidade de exploração do bug:

Explorar a falha é tão fácil, dizem os pesquisadores, que o código de exploração de prova de conceito (PoC) deve se tornar público em apenas alguns dias. A equipe de pesquisa da Qualys não lançará um PoC para o PwnKit.

Atualização : Um exploit já surgiu no espaço público, menos de três horas depois que a Qualys publicou os detalhes técnicos do PwnKit. O BleepingComputer compilou e testou o exploit disponível, que provou ser confiável, pois nos deu privilégios de root no sistema em todas as tentativas.

fonte: BleepingComputer

Referindo-se à exploração, o analista de vulnerabilidades do CERT/CC Will Dormann disse que é simples e universal. O pesquisador testou ainda em um sistema ARM64, mostrando que também funciona nessa arquitetura.

A Qualys relatou o problema de segurança com responsabilidade em 18 de novembro de 2021 e esperou a disponibilização de um patch antes de publicar os detalhes técnicos por trás do PwnKit .

A empresa recomenda fortemente que os administradores priorizem a aplicação dos patches que os autores do Polkit lançaram em seu GitLab algumas horas atrás.

As distribuições Linux tiveram acesso ao patch algumas semanas antes da divulgação coordenada de hoje da Qualys e devem lançar pacotes pkexec atualizados a partir de hoje.

O Ubuntu já empurrou atualizações para PolicyKit para resolver a vulnerabilidade nas versões  14.04 e 16.04 ESM (manutenção de segurança estendida), bem como nas versões mais recentes  18.04, 20.04 e 21.04. Os usuários só precisam executar uma atualização de sistema padrão e, em seguida, reinicializar o computador para que as alterações entrem em vigor.

A Red Hat também forneceu uma atualização de segurança para polkit em Workstation e em produtos Enterprise para arquiteturas suportadas, bem como para suporte de ciclo de vida estendido, TUS e AUS.

Uma mitigação temporária para sistemas operacionais que ainda precisam enviar um patch é usar o seguinte comando para retirar o pkexec do bit setuid:

chmod 0755 /usr/bin/pkexec

Os usuários que desejam procurar sinais de exploração do PwnKit podem fazê-lo verificando os logs por “ O valor da variável SHELL não foi encontrado no arquivo /etc/shells ” ou “ O valor da variável de ambiente […] contém conteúdo suspeito . ” entradas.

No entanto, Qualys observa que é possível explorar o PwnKit sem deixar rastros.

No ano passado, o pesquisador do GitHub Security Lab, Kevin Backhouse, descobriu outra vulnerabilidade antiga de escalonamento de privilégios que afetava o Polkit .

O bug estava presente há sete anos, desde a versão 0.113 do componente e afetou distribuições populares do Linux, incluindo RHEL 8, Fedora 21 (ou posterior), Ubuntu 20.04 e versões instáveis ​​do Debian (‘bullseye’) e seus derivados.

Atualização [25 de janeiro, 17:26 EST] : Adicionados avisos de segurança no PolicyKit / Polkit do Ubuntu e Red Hat.

Atualização [25 de janeiro, 17:43 EST]: Artigo atualizado com informações sobre o código de exploração de prova de conceito que está disponível publicamente.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago