Casa > Ciber Noticias > CVE-2021-3560: 7-El error polkit de un año afecta a algunas distribuciones de Linux
CYBER NOTICIAS

CVE-2021-3560: 7-El error polkit de un año afecta a algunas distribuciones de Linux

CVE-2021-3560 polkit vulnerabilidades-sensorestechforumLos investigadores de seguridad descubrieron recientemente una vulnerabilidad en el polkit de systemd de Linux. Identificado como CVE-2021-3560, la falla parece haber existido durante al menos siete años. Dado que polkit se usa en muchas distribuciones de Linux, el impacto de la vulnerabilidad no debe subestimarse.

Afortunadamente, CVE-2021-3560 ahora ha sido parcheado.

Relacionado: CVE-2020-28588: Vulnerabilidad de divulgación de información en el kernel de Linux

polkit Flaw ha existido durante siete años

Desafortunadamente, ya que systemd utiliza polkit en lugar de sudo, la vulnerabilidad podría haber otorgado a usuarios no autorizados la capacidad de ejecutar procesos con privilegios. Estos procesos privilegiados no se pueden ejecutar de ninguna otra manera.. En otras palabras, polkit podría haber sido abusado para obtener acceso de root al sistema Linux vulnerable.




Según el aviso oficial de Red Hat, la vulnerabilidad polkit ocurre debido a la siguiente condición:

Cuando un proceso de solicitud se desconecta de dbus-daemon justo antes de que comience la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y pid únicos del proceso y no puede verificar los privilegios del proceso solicitante. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema..

¿Existe alguna mitigación contra el defecto polkit?? Los investigadores de Red Hat dicen que han investigado si existe una mitigación, pero no pudieron identificar un ejemplo práctico. Esto significa que la actualización disponible debe aplicarse de inmediato..

Fondo de error de polkit CVE-2021-3560

La vulnerabilidad CVE-2021-3560 fue descubierta por el investigador de seguridad Kevin Blackhouse. "Hace unas pocas semanas, Encontré una vulnerabilidad de escalada de privilegios en polkit. Coordiné la divulgación de la vulnerabilidad con los mantenedores de polkit y con el equipo de seguridad de Red Hat.. Se dio a conocer públicamente, la corrección fue lanzada en junio 3, 2021, y se le asignó CVE-2021-3560 ”, escribió en un artículo que detalla su descubrimiento.. También advierte que la vulnerabilidad es fácil de explotar..

El error que Blackhouse descubrió se introdujo hace siete años en el commit bfa5036, y se envió por primera vez con la versión polkit 0.113. La buena noticia es que muchas de las distribuciones de Linux más populares no enviaron la versión vulnerable hasta más recientemente., él dice.

Sin embargo, el impacto del error polkit es mucho más diferente para Debian y sus derivados, como Ubuntu. La razón? Debian utiliza una bifurcación de polkit con un esquema de numeración de versiones diferente.

“En la bifurcación de Debian, el error se introdujo en la confirmación f81d021 y se envió por primera vez con la versión 0.105-26. La versión estable más reciente de Debian, Debian 10 ("Buster"), usa la versión 0.105-25, lo que significa que no es vulnerable. Sin embargo, algunos derivados de Debian, como Ubuntu, se basan en Debian inestable, que es vulnerable,”Dice el investigador.

Aquí hay una lista de versiones vulnerables, según Blackhouse:

  • RHEL 8;
  • Fedora 21 o después;
  • Debian probando "diana" ’;
  • Ubuntu 20.04.

El error polkit es "sorprendentemente fácil de explotar". La explotación requiere algunos comandos en la terminal utilizando solo herramientas estándar como bash, matar, y dbus-send. Poco dicho, cualquier sistema con versión polkit 0.113 (o después) instalado es vulnerable. Según Red Hat, “La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema.” Así, parche lo antes posible.

Más detalles técnicos están disponibles en Blog de GitHub de Kevin Blackhouse.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo