Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Linux est largement connu comme un système d'exploitation hautement sécurisé. Cependant, comme tout autre logiciel système, il peut également être la proie de failles et d'exploits, dont les pires sont les privilèges. vulnérabilités d'escalade qui permettent à un adversaire d'élever ses autorisations et potentiellement de prendre le contrôle d'un ensemble organisation.

Polkit CVE-2021-4034 est une vulnérabilité critique d'escalade de privilèges qui est passée inaperçue pendant plus de 12 ans et affecte toutes les principales distributions Linux. Il est si dévastateur qu'un indice de criticité de 8 a été attribué à la vulnérabilité. Alors, qu'est-ce que Polkit CVE-2021-4034 exactement, et comment pouvez-vous le réparer ?

Qu'est-ce que la vulnérabilité d'escalade de privilèges CVE-2021-4034 Polkit ?

La vulnérabilité d'escalade des privilèges de Polkit arme

instagram viewer
pkexec, une partie exécutable du composant PolicyKit de Linux. pkexec est un exécutable qui permet à un utilisateur d'exécuter des commandes en tant qu'un autre utilisateur. Le code source de pkexec présentait des failles que n'importe qui pouvait exploiter pour obtenir un maximum de privilèges sur un système Linux, c'est-à-dire devenir l'utilisateur root. Ce bogue a été appelé "Pwnkit" et est suivi en tant que CVE-2021-4034.

La vulnérabilité Polkit sous Linux permet aux utilisateurs non privilégiés d'exécuter du code malveillant en tant que root. Cela est capable d'une multitude d'actions destructrices, y compris l'installation de portes dérobées, une prise de contrôle complète du système et des modifications permanentes du système de la victime.

Comment la vulnérabilité d'escalade de privilèges CVE-2021-4034 de Polkit est-elle exploitée ?

Polkit est un package livré avec toutes les principales distributions Linux comme Ubuntu, Fedora et Debian, et les distributions de serveur comme RHEL et CentOS. Il définit et gère les politiques qui permettent aux processus non privilégiés de communiquer avec les processus privilégiés sur un système Linux.

Le composant Polkit a une partie exécutable, pkexec, qui gère la façon dont un utilisateur peut exécuter des commandes en tant qu'un autre utilisateur. La racine de la vulnérabilité réside dans le code source de cet exécutable.

L'exploit Pwnkit abuse essentiellement de la façon dont les systèmes *NIX traitent les arguments et utilise des mécanismes de lecture et d'écriture hors limites pour injecter des informations non sécurisées. Variables d'environnement pour obtenir le privilège root. Si vous souhaitez approfondir les aspects techniques de cet exploit, consultez le avis de sécurité officiel par les chercheurs qui ont signalé cette vulnérabilité.

Qui est impacté par la vulnérabilité CVE-2021-4034 ?

Cette vulnérabilité est facile à exploiter et est répandue car le composant concerné, Policy Kit, est livré avec les principales distributions par défaut; les attaquants tenteront agressivement de gagner en puissance en exploitant cette vulnérabilité dans les environnements cloud, l'espace d'opérations des grandes entreprises.

Les victimes de cette vulnérabilité incluent, sans s'y limiter, Ubuntu, Fedora, CentOS et Red Hat 8. Au moment de cet article, la vulnérabilité a été corrigée dans toutes les dernières versions des distributions. Donc, vérifiez la version de construction de votre distribution et mettez-le à jour dès que possible.

Comment corriger la vulnérabilité d'escalade de privilèges CVE-2021-4034 Polkit et êtes-vous en sécurité ?

Si vous exécutez la dernière version de votre distribution Linux, vous n'avez pas à vous soucier de la vulnérabilité Polkit. Mais, par mesure de sécurité, exécutez cette commande pour vérifier la version du package PolicyKit installé sur votre système :

dpkg -s policykit-1

Si la sortie de cette commande renvoie une version égale ou inférieure à 0.105.18, votre système est vulnérable et nécessite une mise à niveau. Pour corriger la vulnérabilité d'escalade de privilèges CVE-2021-4034 Polkit, mettez à jour votre distribution Linux vers la dernière version.

Sur les dérivés Ubuntu/Debian, exécutez :

sudo apt-get -y mise à jour && sudo apt-obtenir -y améliorer

Sur Arch Linux, exécutez :

sudo pacman-Syyu

Sur Red Hat/Fedora/CentOS, lancez cette commande :

sudo dnf mise à jour && sudo dnf améliorer

Sécurisez vos serveurs et systèmes Linux contre les exploits dévastateurs

Selon les statistiques du serveur Linux, Linux est le système d'exploitation qui habilite plus d'un million de serveurs Web. Ces données devraient être suffisantes pour illustrer l'étendue de la vulnérabilité CVE-2021-4034 Polkit et à quel point elle pourrait être dévastatrice.

Pour ajouter à cela, tout comme Dirty Pipe, il n'y a aucun moyen de l'atténuer autre que de mettre à jour votre système. Ainsi, les serveurs Web et les systèmes exécutant des versions sensibles de Polkit sont confrontés à un monde de problèmes s'ils sont touchés par un exploit.

Il est conseillé à tous les particuliers et aux mainteneurs de serveurs de mettre à jour et de mettre à niveau leurs systèmes. Dans le cas où la mise à jour du système dans son ensemble n'est pas une option, vous pouvez mettre à niveau individuellement le package polkit pour améliorer la sécurité de votre serveur.