Escalada De Privilegios En Linux Con Polkit.

Un reciente artículo publicado por un investigador de seguridad de GitHub Security Lab Kevin Backhouse, detalla el procedimiento que permite realizar una escalada de privilegios en sistemas linux que utilizan el servicio polkit. Polkit es un servicio instalado por defecto en muchas distribuciones de Linux. Es utilizado por systemd, por lo que cualquier distribución de Linux que utilice systemd también utiliza polkit. Kevin Backhouse amplía la información publicada por Red Hat. el 3 de junio de 2021.

Un atacante sin privilegios puede obtener una shell con el usuario root utilizando la vulnerabilidad de evasión de autenticación en el servicio polkit.

Aunque muchas distribuciones de Linux no han incluido la versión vulnerable de polkit hasta hace poco, cualquier sistema Linux que tenga instalado polkit 0.113 o posterior está expuesto a este ataque.

La lista de distribuciones actualmente vulnerables compartida por Kevin Backhouse incluye distribuciones populares como RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04, así como versiones inestables como Debian testing (‘bullseye’) y sus derivados.

Explotar la vulnerabilidad es extremadamente fácil, ya que sólo se necesitan unos pocos comandos de terminal utilizando únicamente herramientas estándar como bash, kill y dbus-send; a continuación se incluye un vídeo de demostración proporcionado por Kevin Backhouse.

Cuando un proceso solicitante se desconecta del servicio dbus justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y pid únicos del proceso y no puede verificar los privilegios del proceso que solicitó la petición. La mayor amenaza de esta vulnerabilidad es para la confidencialidad e integridad de los datos, así como para la disponibilidad del sistema.

Referencias:


Via: unaaldia.hispasec.com
Escalada De Privilegios En Linux Con Polkit. Escalada De Privilegios En Linux Con Polkit. Reviewed by Anónimo on 1:36 Rating: 5