Error del servicio del SO Linux permite obtener root

  • 0 Respuestas
  • 626 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1374
  • Actividad:
    100%
  • Country: 00
  • Reputación 23
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login

Los atacantes sin privilegios pueden obtener un shell raíz aprovechando una vulnerabilidad de omisión de autenticación en el servicio del sistema de autenticación polkit instalado de forma predeterminada en muchas distribuciones modernas de Linux.

El error de escalada de privilegios locales de polkit (registrado como CVE-2021-3560) se reveló públicamente y se lanzó una solución el 3 de junio de 2021.

Se introdujo hace siete años en la versión 0.113 y fue descubierto recientemente por el investigador de seguridad de GitHub Security Lab, Kevin Backhouse.

Aunque muchas distribuciones de Linux no se han enviado con la versión vulnerable de polkit hasta hace poco, cualquier sistema Linux con polkit 0.113 o posterior instalado está expuesto a ataques.

La lista de distribuciones actualmente vulnerables compartidas por Backhouse incluye distribuciones populares como RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04, así como versiones inestables como Debian testing ('bullseye') y sus derivados.

Explotar la vulnerabilidad es sorprendentemente fácil, ya que solo se necesitan unos pocos comandos de terminal utilizando solo herramientas estándar como bash, kill y dbus-send.

"Cuando un proceso solicitante se desconecta de dbus-daemon justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y un pid únicos del proceso y no puede verificar los privilegios del proceso solicitante", explica el aviso de seguridad de Red Hat.

"La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema".

También dice que la vulnerabilidad es "muy simple y rápida de explotar, por lo que es importante que actualice sus instalaciones de Linux lo antes posible".

En noticias relacionadas, los investigadores de GRIMM también descubrieron vulnerabilidades de hace 15 años en el subsistema iSCSI del kernel de Linux que afectan a todas las distribuciones de Linux.

Afortunadamente, el módulo del kernel vulnerable no se carga de forma predeterminada, pero los atacantes pueden cargar y explotar el módulo del kernel defectuoso ellos mismos.

Las fallas también permiten a los atacantes locales con privilegios de usuario básicos obtener privilegios de root en sistemas Linux sin parches.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

[Esta noticia ya se trató (buscar), pero sigue actual por sus derivativos]
You are not allowed to view links. Register or Login