Un error no detectat de fa 7 anys permet escalar privilegis amb polkit

Kevin Backhouse (Un investigador de seguretat) compartir fa pocs dies al blog de GitHub la nota que havia trobat un error en el servei de polkit associat amb systemd (un sistema comú de Linux i un component d'administrador de serveis), amb el qual la vulnerabilitat de fa set anys que permetia poder realitzar una escalada de privilegis que ha estat a l'aguait en diverses distribucions de Linux i la qual va ser apedaçada la setmana passada en una divulgació coordinada.

Polkit és un kit d'eines a nivell d'aplicació per a definir i gestionar la política que permet que els processos sense privilegis parlin amb els processos privilegiats, s'instal·la per defecte en diverses distribucions de Linux. La vulnerabilitat es va introduir en la versió 0.113 fa set anys (commit bfa5036) i es va corregir el 3 de juny després de la seva recent divulgació per l'investigador de seguretat Kevin Backhouse.

Com a membre de l'Laboratori de seguretat de GitHub, el meu treball és ajudar a millorar la seguretat del programari de codi obert mitjançant la recerca i notificació de vulnerabilitats. Fa unes setmanes, vaig trobar una vulnerabilitat d'escalada de privilegis a polkit. Vaig coordinar la divulgació de la vulnerabilitat amb els mantenidors de polkit i amb l'equip de seguretat de Red Hat. Es va donar a conèixer públicament, la correcció es va llançar el 3 de juny de 2021 i se li va assignar CVE-2021-3560

«Cada sistema Linux que fa servir una versió vulnerable de polkit està potencialment exposat a atacs que exploten la falla CVE-2021-3560», comenta Backhouse, a més diu que la falla és sorprenentment fàcil d'explotar, ja que només requeris d'uns pocs comandaments usant eines de terminal estàndard com bash, kill i dbus-send.

«La vulnerabilitat s'activa a l'iniciar un dbus-sendcomando, però matant-ho mentre polkit encara està processant la sol·licitud», va explicar Backhouse.

Backhouse va publicar un vídeo PoC d'un atac que explota aquesta vulnerabilitat demostrant que és fàcil d'activar.

"La vulnerabilitat permet que un usuari local sense privilegis obtingui un shell root al sistema. És fàcil d'explotar amb algunes eines de línia d'ordres estàndard, com pot veure en aquest breu vídeo «escriure l'expert en una publicació de bloc.

A l'matar dbus-send (Una ordre de comunicació entre processos), enmig d'una sol·licitud d'autenticació provoca un error que sorgeix de polkit que sol·licita el UID d'una connexió que ja no existeix (perquè la connexió va ser eliminada).

«De fet, polkit maneja malament l'error d'una manera particularment desafortunada: en lloc de rebutjar la sol·licitud, la tracta com si procedís d'un procés amb UID 0», explica Backhouse. «En altres paraules, autoritza immediatament la sol·licitud perquè creu que la sol·licitud prové d'un procés arrel».

Això no passa tot el temps, perquè la consulta d'UID de polkit a l'es dbus-daemonproduce diverses vegades en diferents rutes de codi. En general, aquestes rutes de codi manegen l'error correctament, va dir Backhouse, però una ruta de codi és vulnerable, i si la desconnexió passa quan aquesta ruta de codi està activa, és llavors quan ocorre l'elevació de privilegis. Tot és qüestió de temps, que varia de formes impredictibles perquè estan involucrats múltiples processos.

A més, l'investigador va publicar la següent taula que conté la llista de distribucions actualment vulnerables:

DISTRIBUCIÓ VULNERABLE?
RHEL juliol no
RHEL juliol
Fedora 20 (o anterior) no
Fedora 21 (o posterior)
Debian 10 ( "buster") no
Debian testing
Ubuntu 18.04 no
Ubuntu 20.04

Les distribucions de Linux que tenen instal·lada la versió 0.113 o posterior de polkit, com Debian (branca inestable), RHEL 8, Fedora 21 i superior i Ubuntu 20.04, es veuen afectats.

La naturalesa intermitent de l'error, especula Backhouse, és la raó per la qual no es va detectar durant set anys.

«CVE-2021-3560 permet que un atacant local sense privilegis obtingui privilegis de root», va dir Backhouse. «És molt simple i ràpid d'explotar, de manera que és important que actualitzi les seves instal·lacions de Linux com més aviat millor».

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.