Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

O Linux é amplamente conhecido como um sistema operacional altamente seguro. No entanto, como qualquer outro software de sistema, ele também pode ser vítima de brechas e exploits, o pior dos quais são privilégios vulnerabilidades de escalonamento que permitem que um adversário eleve suas permissões e potencialmente assuma todo um organização.

O Polkit CVE-2021-4034 é uma vulnerabilidade crítica de escalonamento de privilégios que passou despercebida por mais de 12 anos e afeta todas as principais distribuições do Linux. É tão devastador que uma classificação de criticidade de 8 foi emitida para a vulnerabilidade. Então, o que exatamente é o Polkit CVE-2021-4034 e como você pode corrigi-lo?

O que é a vulnerabilidade de escalonamento de privilégios CVE-2021-4034 Polkit?

A vulnerabilidade de escalonamento de privilégio Polkit se transforma em arma

instagram viewer
pkexec, uma parte executável do componente PolicyKit do Linux. pkexec é um executável que permite que um usuário execute comandos como outro usuário. O código-fonte do pkexec tinha brechas que qualquer um poderia explorar para obter privilégios máximos em um sistema Linux, ou seja, tornar-se o usuário root. Este bug foi denominado "Pwnkit" e está sendo rastreado como CVE-2021-4034.

A vulnerabilidade Polkit no Linux permite que usuários não privilegiados executem códigos maliciosos como root. Isso é capaz de uma série de ações destrutivas, incluindo a instalação de backdoors, uma aquisição completa do sistema e a realização de alterações permanentes no sistema da vítima.

Como a vulnerabilidade de escalonamento de privilégios CVE-2021-4034 Polkit é explorada?

O Polkit é um pacote fornecido com todas as principais distribuições do Linux, como Ubuntu, Fedora e Debian, e distribuições de servidor como RHEL e CentOS. Ele define e gerencia políticas que permitem que processos não privilegiados se comuniquem com processos privilegiados em um sistema Linux.

O componente Polkit tem uma parte executável, pkexec, que trata de como um usuário pode executar comandos como outro usuário. A raiz da vulnerabilidade está no código-fonte deste executável.

A exploração do Pwnkit essencialmente abusa de como os sistemas *NIX processam argumentos e utiliza mecanismos de leitura e gravação fora dos limites para injetar variáveis ​​ambientais para obter privilégio de root. Se você quiser se aprofundar nos detalhes técnicos dessa exploração, confira o aviso oficial de segurança pelos pesquisadores que relataram essa vulnerabilidade.

Quem é afetado pela vulnerabilidade CVE-2021-4034?

Essa vulnerabilidade é fácil de explorar e é difundida como o componente afetado. O Policy Kit é fornecido com as principais distribuições por padrão; os invasores tentarão agressivamente obter vantagem explorando essa vulnerabilidade em ambientes de nuvem, o espaço de operações das principais empresas.

As vítimas desta vulnerabilidade incluem, e não estão limitadas a, Ubuntu, Fedora, CentOS e Red Hat 8. No momento desta peça, a vulnerabilidade foi corrigida em todas as versões mais recentes das distribuições. Então, verifique a versão de compilação da sua distro e atualize-o o mais rápido possível.

Como corrigir a vulnerabilidade de escalonamento de privilégios CVE-2021-4034 Polkit e você está seguro?

Se você estiver executando a versão mais recente de sua distribuição Linux, não precisará se preocupar com a vulnerabilidade do Polkit. Mas, como uma verificação de segurança, execute este comando para verificar a versão do pacote PolicyKit instalado em seu sistema:

dpkg -s policykit-1

Se a saída desse comando retornar uma versão igual ou inferior a 0.105.18, seu sistema está vulnerável e precisa de uma atualização. Para corrigir a vulnerabilidade de escalonamento de privilégios CVE-2021-4034 Polkit, atualize sua distribuição do Linux para a versão mais recente.

Nos derivados do Ubuntu/Debian, execute:

sudo apt-get -y atualizar && sudo apt-pegar -y atualizar

No Arch Linux, execute:

sudo pacman -Syyu

No Red Hat/Fedora/CentOS, emita este comando:

sudo dnf atualizar && sudo dnf atualizar

Proteja seus servidores e sistemas Linux contra exploits devastadores

De acordo com as estatísticas do servidor Linux, o Linux é o sistema operacional que capacita mais de um milhão de servidores da web. Esses dados devem ser suficientes para ilustrar o escopo da vulnerabilidade CVE-2021-4034 Polkit e como ela pode ser devastadora.

Para adicionar a isso, assim como o Dirty Pipe, não há como mitigá-lo além de atualizar seu sistema. Portanto, os servidores da Web e os sistemas que executam versões do Polkit suscetíveis terão um mundo de problemas se forem atingidos por uma exploração.

É aconselhável a todos os indivíduos e mantenedores de servidores atualizar e atualizar seus sistemas. Caso a atualização do sistema como um todo não seja uma opção, você pode atualizar individualmente o pacote polkit para melhorar a segurança do seu servidor.