Importante parche de seguridad para la vulnerabilidad de escalada de privilegios en Polkit (PwnKit) en Linux

Importante parche de seguridad para la vulnerabilidad de escalada de privilegios en Polkit (PwnKit) en Linux

La vulnerabilidad de escalada de privilegios en Polkit, PwnKit, ha estado escondida a simple vista durante más de una década —12 años para ser exactos— en Linux. La vulnerabilidad fue identificada por los investigadores de Qualys en noviembre de 2021. Las vulnerabilidades de escalada de privilegios, como PwnKit (CVE-2021-4034), permiten a los usuarios locales sin privilegios conseguir privilegios de root.

La vulnerabilidad PwnKit se reveló el 25 de enero de 2022. Al final del artículo, se incluye una lista de los parches que ya han publicado las principales distribuciones de Linux para solucionar este problema de seguridad.

PwnKit (CVE-2021-4034)

PwnKit (CVE-2021-4034) es una vulnerabilidad de escalada de privilegios que permite a usuarios locales sin privilegios que consigan todos los privilegios de root en cualquier distribución de Linux vulnerable. Para ello, los usuarios locales sin privilegios explotan la vulnerabilidad en su configuración por defecto.

La vulnerabilidad de escalada de privilegios está dentro de una herramienta llamada «Polkit». Según el equipo de investigación de Qualys, que identificó la vulnerabilidad en noviembre de 2021, tiene su origen en una vulnerabilidad de corrupción de memoria en pkexec de Polkit. La vulnerabilidad afecta a todas las versiones de pkexec desde su creación en mayo de 2009.

Polkit y pkexec

Polkit es el software que se encarga de controlar los privilegios de sistema en sistemas operativos basados en Unix. Anteriormente conocido como «PolicyKit». Esta herramienta se ha incluido por defecto en prácticamente todas las nuevas distribuciones de Linux desde 2009.

Polkit permite a procesos sin privilegios comunicarse con procesos con privilegios y también se puede usar para ejecutar comandos con muchos privilegios, utilizando el comando «pkexec».

Pkexec es un programa SUID-root instalado por defecto en todas las principales distribuciones de Linux.

Parches de PwnKit disponibles para Debian, Ubuntu y Red Hat Enterprise Linux

Aunque el equipo de investigación de Qualys solo revisó y explotó la vulnerabilidad PwnKit en Ubuntu, Debian, Fedora, CentOS Linux y Red Hat Enterprise Linux (RHEL), se ha dado por hecho que también afecta a otras distribuciones más pequeñas.

La siguiente lista recopila los parches disponibles para las principales distribuciones de Linux:

En caso de que no haya un parche disponible para la distribución de Linux que utilices, puedes mitigar la explotación eliminando el SUID-bit de pkexec. Para ello se puede usar el siguiente comando:

# chmod 0755 /usr/bin/pkexec

Referencia en español: Aviso de seguridad de PwnKit de INCIBE-CERT

Si te ha gustado, compártelo en redes sociales

Configuración de las cookies
Stackscale, Grupo Aire logo

Al aceptar las cookies acepta voluntariamente el tratamiento de sus datos. Esto también incluye, por un tiempo limitado, su consentimiento de acuerdo con el Artículo 49 (1) (a) RGPD para el procesamiento de datos fuera del EEE, por ejemplo, en los EE.UU. En estos países, a pesar de una cuidadosa selección y obligación de los proveedores de servicios, no se puede garantizar el alto nivel europeo de protección de datos.

Si los datos se transfieren a los EE.UU., existe, por ejemplo, el riesgo de que las autoridades de los EE.UU. procesen estos datos con fines de control y supervisión sin que estén disponibles recursos legales efectivos o sin que se puedan hacer valer todos los derechos del interesado. Puede revocar su consentimiento en cualquier momento.

Cookies necesarias

Son aquellas que ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no podrá funcionar adecuadamente sin estas cookies. Le informamos de que puede configurar su navegador para bloquear o alertar sobre estas cookies, sin embargo, es posible que determinadas áreas de la página web no funcionen. Estas cookies no almacenan ninguna información de identificación personal.

- moove_gdpr_popup

Cookies analíticas

Son aquéllas que permiten al Editor de las mismas, el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad de los sitios web, aplicaciones o plataformas y para la elaboración de perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

Google Analytics: Registra una identificación única que se utiliza para generar datos estadísticos acerca de cómo utiliza el visitante el sitio web. La información generada por la cookie sobre su uso de este sitio web generalmente se transmite a un servidor de Google en los EE. UU. y es almacenada allí por Google LLC, 1600 Amphitheatre Parkway Mountain View, CA 94043, EE.UU.

- _dc_gtm_UA-30121999-1

- _ga_C3BSYFJ6DM

- _gat_gtag_UA_30121999_1

- _ga

- _gcl_au

- _gid