Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux

15 Junio 2021
Alto

Una vulnerabilidad de omisión de autenticación en el servicio del sistema de autenticación polkit, rastreada como  CVE-2021-3560, que se usa en la mayoría de las distribuciones de Linux, puede permitir que un atacante sin privilegios obtenga un shell raíz.

La vulnerabilidad se introdujo en la versión 0.113 hace siete años (commit  bfa5036) y se corrigió en junio del 2021, después de su reciente divulgación por el investigador de seguridad  Kevin Backhouse

CVE-2021-3560 Puntuación CVSS: 7.8

La falla que afecta a las versiones de polkit entre 0.113 y 0.118 fue descubierta por el investigador de seguridad de GitHub Kevin Backhouse, quien dijo que el problema se introdujo en una actualización realizada el 9 de noviembre de 2013. 

Polkit (de PolicyKit) es un conjunto de herramientas para definir y manejar autorizaciones en distribuciones de Linux, y se utiliza para permitir que los procesos sin privilegios se comuniquen con los procesos con privilegios.

“CVE-2021-3560 permite que un atacante local sin privilegios obtenga privilegios de root. Es muy simple y rápido de explotar, por lo que es importante que actualice sus instalaciones de Linux lo antes posible. Cualquier sistema que tenga instalada la versión 0.113 (o posterior) de polkit es vulnerable ", concluye el investigador de seguridad  Kevin Backhouse.

Explotación de la vulnerabilidad

Es realmente fácil explotar la vulnerabilidad, ya que solo se necesitan unos pocos comandos de terminal utilizando solo herramientas estándar como bash, kill y dbus-send. Sin embargo, debido a algunos requisitos de tiempo, normalmente se necesitan algunos intentos para que el exploit sea exitoso.

Cuando un proceso solicitante se desconecta de dbus-daemon justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y un pid únicos del proceso y no puede verificar los privilegios del proceso solicitante.

Distribuciones vulnerables


Tabla contiene la lista de distribuciones actualmente vulnerables.

Sin embargo, para remediar cualquier posible riesgo que pueda surgir debido a este error, los expertos han recomendado encarecidamente a todos los usuarios que actualicen inmediatamente sus instalaciones de Linux lo antes posible.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Linux #parche #Polkit #CVE-2021-3560
  • Productos Afectados
  • Producto Versión
    Polkit 0.113 a 0.118 inclusive.


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.