Баг крупнейших Linux-дистрибутивов позволяет получить root (эксплойт готов) CVE-2021-4034

Уязвимость в компоненте Polkit pkexec, получившая идентификатор CVE-2021-4034 и имя PwnKit, затрагивает стандартные конфигурации всех крупных дистрибутивов Linux. В случае эксплуатации эта брешь позволит злоумышленнику получить полные root-права в системе.

Интересно, что PwnKit уходит корнями в самый первый релиз pkexec, который состоялся более 12 лет назад. Это значит, что абсолютно все версии Polkit содержат описанную уязвимость.

Как отметили специалисты компании Qualys, атакующие могут использовать pkexec для повышения привилегий до root. Эксплойт сработает в дефолтных конфигурациях таких дистрибутивов, как Ubuntu, Debian, Fedora и CentOS. Исследователи также считают, что брешь может угрожать и другим Linux-системам.

«Это баг повреждения памяти, позволяющий пользователю с низкими правами получить полные root-привилегии в атакуемой системе», — так описывают проблему в безопасности эксперты Qualys.

С мая 2009 года — а именно тогда вышла первая версия pkexec — уязвимость была у всех на виду, однако никто её толком не замечал. Исследователи записали процесс эксплуатации бага на видео, с которым можно ознакомиться ниже:

По-настоящему пугает простота эксплуатации, поэтому специалисты ожидали появления общедоступного proof-of-concept (PoC) в ближайшие дни. Они оказались почти правы, так как прошло всего несколько часов после публикации отчёта Qualys до выхода демонстрационного эксплойта.

Источник: https://www.anti-malware.ru/news/2022-01-26-111332/38053

UPD:

Qualys рекомендует администраторам как можно скорее применить патчи, которые авторы Polkit опубликовали на GitLab.

Разработчики дистрибутивов Linux получили доступ к исправлению еще несколько недель назад, и обновленные пакеты pkexec уже выходят. Так, Ubuntu уже выпустила обновления для устранения уязвимости в версиях 14.04 и 16.04 ESM, а также в более новых версиях 18.04, 20.04 и 21.04. Пользователям достаточно запустить стандартное обновление системы, а затем перезагрузить машину, чтобы изменения вступили в силу.

Red Hat также опубликовала патч для polkit для продуктов Workstation и Enterprise, а также для решений с продленным циклом поддержки (TUS и AUS).

Издание Bleeping Computer отмечает, что для ОС, где пока нет патча, доступен временный вариант смягчения проблемы. Он заключается в использовании следующей команды: chmod 0755 /usr/bin/pkexec.

Пользователи, которые захотят поискать признаки эксплуатации PwnKit, могут сделать это, проверив логи на наличие записей «The value for the SHELL variable was not found the /etc/shells file» и «The value for environment variable […] contains suspicious content». Впрочем, эксперты Qualys предостерегают, что использовать уязвимость PwnKit можно и бесследно.

UPD2 (28.01.2022):

На CentOS появилось обновление пакета polkit

yum update polkit* -y