Root NationNotíciasnotícias de TIA vulnerabilidade PwnKit lhe dará privilégios de root na maioria das distribuições Linux

A vulnerabilidade PwnKit lhe dará privilégios de root na maioria das distribuições Linux

-

O Linux é conhecido por ser muito mais seguro do que um PC com Windows. No entanto, isso pode mudar em breve à medida que a plataforma cresce em popularidade. Existe uma vulnerabilidade "extremamente séria" no Linux, de acordo com um novo relatório de pesquisadores de segurança cibernética da Qualys. Este bug é muito fácil de explorar e afeta todas as principais distribuições de sistemas operacionais de código aberto.

Segundo os pesquisadores, essa vulnerabilidade está “escondida à vista de todos” há mais de 12 anos e é uma corrupção de memória no polkit pkexec. Segundo os pesquisadores, este é um programa raiz SUID instalado por padrão. Os invasores podem usar o bug para obter privilégios totais de superusuário em uma máquina alvo e então fazer o que quiserem. Eles podem usar um exploit para instalar malware ou até mesmo ransomware.

PwnKitName

De acordo com Bharat Joga, Diretor de Pesquisa de Vulnerabilidades e Ameaças da Qualys, a vulnerabilidade existe há quase uma década. Yogi explica o polkit como um componente que gerencia privilégios de todo o sistema em sistemas operacionais do tipo Unix e, como tal, fornece uma maneira organizada para processos não privilegiados interagirem com processos privilegiados. Você também pode usar o polkit para executar comandos com privilégios elevados. Ao usar o comando pkexec seguido por qualquer comando, são necessários privilégios de root.

Os pesquisadores afirmam claramente que esta é uma falha facilmente explorada. Eles testaram no Ubuntu, Debian, Fedora e CentOS. Outras distribuições Linux como Linux Mint, ElementaryOS, etc. são "provavelmente vulneráveis ​​e provavelmente exploráveis". A Qualys diz que os usuários devem corrigir seus sistemas imediatamente. Eles precisam pesquisar a base de conhecimento de vulnerabilidades para CVE-2021-4034 para identificar todos os QIDs e objetos vulneráveis. Vale ressaltar que os patches já estão disponíveis para ambos. Portanto, se você é um usuário ativo e experimental do Linux, deve consertar seu sistema imediatamente.

PwnKitName

Stephen Vaughn, do ZDNet, diz que os usuários cujos sistemas não podem ser corrigidos imediatamente devem remover o bit SUID do pkexec. Esta é uma forma temporária de proteger o sistema de uma possível exploração. Segundo o desenvolvedor, esse comando root pode impedir possíveis ataques. Você pode copiar o código, pressione CTRL + SHIFT + T para abrir um terminal e cole o comando acima:

#chmod 0755 /usr/bin/pkexec

Vale ressaltar que há cerca de um ano, a empresa Qualys descobriu uma vulnerabilidade de escalonamento de privilégios em um dos principais utilitários presentes em SOs do tipo Unix, incluindo o Linux. Se explorada, essa vulnerabilidade no utilitário sudo pode permitir que um usuário sem privilégios obtenha privilégios de root. Portanto, assumimos que outros problemas de vulnerabilidade ainda estão sendo negligenciados.

Leia também:

 

Inscrever-se
Notificar sobre
convidado

0 Comentários
Avaliações incorporadas
Ver todos os comentários