PwnKit : vieille de 12 ans, cette faille Linux permet de devenir root !

La commande pkexec de Polkit contient une faille de sécurité qui permet à l'attaquant de devenir "root" sur une machine Linux. Associée à la référence CVE-2021-4034, cette vulnérabilité a été baptisée PwnKit.

L'équipe de chercheurs en sécurité de Qualys a détecté une vulnérabilité de type "corruption de mémoire" au sein de pkexec, une commande associée à Polkit (PolicyKit). Pour rappel, Polkit est un composant intégré par défaut à Linux et qui va permettre de gérer les règles d'autorisation pour permettre la communication entre des processus non privilégiés et des processus privilégiés. En s'appuyant sur pkexec, Polkit peut être utilisé pour exécuter des commandes avec des privilèges élevés.

En exploitant la vulnérabilité PwnKit, un utilisateur local standard de la machine Linux peut obtenir les droits "root". Cette faille de sécurité est exploitable sur différentes distributions Linux. Les chercheurs de Qualys ont pu devenir "root" sur Ubuntu, Debian, Fedora et CentOS à partir d'une installation par défaut. Ils précisent également que d'autres distributions Linux sont surement vulnérables à cette faille de sécurité. En fait, cette vulnérabilité existe dans Polkit depuis plus de 12 ans et elle affecte toutes les versions de pkexec depuis sa première version en mai 2009.

Si l'annonce de cette faille de sécurité tombe aujourd'hui, ce n'est pas un hasard : Qualys a découvert cette vulnérabilité en 2021 et a remonté l'information le 18 novembre 2021 dernier. Cela fait plusieurs semaines que les équipes de développement des différentes distros Linux ont entre leurs mains les informations nécessaires pour patcher cette faille sur leur système.

Par exemple, Ubuntu dispose déjà de mises à jour pour Polkit afin de patcher la faille PwnKit, au sein de plusieurs versions d'Ubuntu : 14.04 et 16.04 ESM (Extended Security Maintenance) mais aussi pour les versions plus récentes : 18.04, 20.04, et 21.04. Après avoir mis à jour le système (de façon classique), il ne restera plus qu'à redémarrer la machine.

Par ailleurs, il existe une manière de se protéger en modifiant les droits sur le binaire "pkexec" de cette façon :

chmod 0755 /usr/bin/pkexec

L'équipe de chercheurs de Qualys n'a pas publié de PoC permettant d'exploiter cette faille de sécurité, et pourtant quelques heures ont suffi pour qu'un PoC public soit disponible. Cela est la preuve que cette faille est facile à exploiter, même si cela requiert un accès sur la machine via un utilisateur local.

Ce n'est pas la première fois qu'une faille présente depuis plusieurs années est découverte au sein de Polkit : l'année dernière, la CVE-2021-3560 avait été découverte et elle touchait aussi plusieurs distributions Linux.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 3782 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.