Escalada de privilegios en sistemas basados en Linux

El equipo de investigación de Qualys publicó una vulnerabilidad que permite a un usuario con pocos permisos y autenticado en el sistema, escalar privilegios y obtener permisos del usuario root.

La vulnerabilidad se basa en la corrupción de memoria en el momento que el software PolicyKit invoca al proceso binario pkexec. Este último es el encargado de permitir que procesos o usuarios con pocos privilegios se comunique con procesos que poseen mayores privilegios.

Según los investigadores, esta vulnerabilidad fue comprobada en las distribuciones Ubuntu, Debian, Fedora y CentOS,pero es muy probable que distribuciones menores también posean el mismo problema. 

Esta vulnerabilidad tiene más de doce años ya que fue creada en la primera versión de pkexec en Mayo de 2009 (commit c8c3d83,  “Add a pkexec(1) command”).

Se pueden encontrar en fuentes públicas, pruebas de concepto que son fácilmente ejecutables por personas con poco conocimiento en el tema. 

Recomendaciones

Se recomienda actualizar las distribuciones Linux mencionadas anteriormente y las derivadas de estas (consultar referencias).

En caso de no poder actualizar se puede aplicar un parche de manera manual removiendo SUID a pkexec utilizando el siguiente comando: # chmod 0755 /usr/bin/pkexec

Referencias

PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034)

Actualizaciones para:

Debian: https://security-tracker.debian.org/tracker/CVE-2021-4034

Ubuntu: https://ubuntu.com/security/CVE-2021-4034

RedHat: https://access.redhat.com/security/vulnerabilities/RHSB-2022-001