Zranitelnosti LPE v Polkit pkexec na většině Linuxových distribucích
28.01.2022
Zranitelnosti LPE v Polkit pkexec na většině Linuxových distribucích

Pokládáme za nutné Vás informovat o objevené LPE (Local Privilege Escalation) zranitelnosti s označením CVE-2021-4034 v komponentě Polkit pkexec, CVSSv3.1 hodnocení je zatím stanoveno na 7,8 (pouze od společnosti Red Hat, zranitelnost zatím není uvedena v NVD databázi a nemá oficiální CVSS skóre). Tato komponenta je by default instalována na většině Linuxových distribucí a je zranitelná v defaultní konfiguraci. 

Exploitace této zranitelnosti umožňuje neprivilegovanému útočníkovi získat plné root oprávnění na zranitelném systému. Tato zranitelnost je v programu pkexec už od první verze z května 2009.

Doporučujeme instalaci patche, který by pro většinu Linuxových distribucí měl být již k dispozici. Pokud není možné patch nainstalovat, doporučujeme provést workaround popsaný v části Mitigace.

Ačkoliv zranitelnost nemá vysoké CVSS skóre a dle prozatímního od společnosti Red Hat se nejedná o kritickou zranitelnost, může v řetězci více zranitelností sloužit jako jednoduchá možnost pro získání root oprávnění během útoku. Vzhledem k dostupným exploitům ji pokládáme za významnou.

CVSSv3.1 skóre7.8 (Red Hat)
Attack Vector (AV)Local
Attack Complexity (AC)Low
Privileges Required (PR)Low
User Interaction (UI)None
Scope (S)Unchanged
Confidentiality (C)High
Integrity (I)High
Availability (A)High


Hrozba zneužití

Aktuálně nevíme o masivním zneužívání této zranitelnosti, avšak 27. 1. 2022 byl na ExploitDB zveřejněný funkční exploit. Stejně tak další jsou dostupné na GitHub.
https://www.exploit-db.com/exploits/50689
https://www.google.com/search?q=site%3Agithub.com+%22CVE-2021-4034%22


Mitigace

Doporučujeme nainstalovat patch dostupný pro danou distribuci Linux OS. Pokud není možné patch nainstalovat, lze provést následující workaround:
Administrators should be able to temporarily or alternatively mitigate exploitation by removing the SUID-bit from pkexec until a patch can be put in place.
For example: # chmod 0755 /usr/bin/pkexec

Pomocí produktů Tenable je možné zranitelnosti identifikovat za využití několika pluginů.


Reference

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/trustwave-action-response-polkit-privilege-escalation-vulnerability-pwnkit-cve-2021-4034/
https://access.redhat.com/security/cve/CVE-2021-4034#cve-cvss-v3


Zdroj hlášení o zranitelnosti

Informace od Qualys Research Team, který zranitelnost objevil, ze dne 25. 1. 2022.

​​