Pokládáme za nutné Vás informovat o objevené LPE (Local Privilege Escalation) zranitelnosti s označením CVE-2021-4034 v komponentě Polkit pkexec, CVSSv3.1 hodnocení je zatím stanoveno na 7,8 (pouze od společnosti Red Hat, zranitelnost zatím není uvedena v NVD databázi a nemá oficiální CVSS skóre). Tato komponenta je by default instalována na většině Linuxových distribucí a je zranitelná v defaultní konfiguraci.
Exploitace této zranitelnosti umožňuje neprivilegovanému útočníkovi získat plné root oprávnění na zranitelném systému. Tato zranitelnost je v programu pkexec už od první verze z května 2009.
Doporučujeme instalaci patche, který by pro většinu Linuxových distribucí měl být již k dispozici. Pokud není možné patch nainstalovat, doporučujeme provést workaround popsaný v části Mitigace.
Ačkoliv zranitelnost nemá vysoké CVSS skóre a dle prozatímního od společnosti Red Hat se nejedná o kritickou zranitelnost, může v řetězci více zranitelností sloužit jako jednoduchá možnost pro získání root oprávnění během útoku. Vzhledem k dostupným exploitům ji pokládáme za významnou.
CVSSv3.1 skóre | 7.8 (Red Hat) |
Attack Vector (AV) | Local |
Attack Complexity (AC) | Low |
Privileges Required (PR) | Low |
User Interaction (UI) | None |
Scope (S) | Unchanged |
Confidentiality (C) | High |
Integrity (I) | High |
Availability (A) | High |
Hrozba zneužití
Aktuálně nevíme o masivním zneužívání této zranitelnosti, avšak 27. 1. 2022 byl na ExploitDB zveřejněný funkční exploit. Stejně tak další jsou dostupné na GitHub.
https://www.exploit-db.com/exploits/50689
https://www.google.com/search?q=site%3Agithub.com+%22CVE-2021-4034%22
Mitigace
Doporučujeme nainstalovat patch dostupný pro danou distribuci Linux OS. Pokud není možné patch nainstalovat, lze provést následující workaround:
Administrators should be able to temporarily or alternatively mitigate exploitation by removing the SUID-bit from pkexec until a patch can be put in place.
For example: # chmod 0755 /usr/bin/pkexec
Pomocí produktů Tenable je možné zranitelnosti identifikovat za využití několika pluginů.
Reference
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/trustwave-action-response-polkit-privilege-escalation-vulnerability-pwnkit-cve-2021-4034/
https://access.redhat.com/security/cve/CVE-2021-4034#cve-cvss-v3
Zdroj hlášení o zranitelnosti
Informace od Qualys Research Team, který zranitelnost objevil, ze dne 25. 1. 2022.