Parche ahora: una vulnerabilidad crítica de Linux recientemente descubierta probablemente afecte sus sistemas


Apodado PwnKit, ha estado sentado en un módulo de política de usuario utilizado en las distribuciones de Linux durante más de una década y cualquiera puede usarlo para obtener privilegios de root. Esto es lo que puede hacer para proteger sus sistemas.

peligroistock000027875628pashaignatov.jpg

Imagen: iStock/PashaIgnatov

Atención, usuarios de Linux: una vulnerabilidad recientemente descubierta en casi todas las distribuciones importantes permite que cualquier usuario sin privilegios obtenga acceso de root a su objetivo, y se ha estado ocultando a very simple vista durante 12 años.

Descubierta por investigadores de seguridad en Qualys, la vulnerabilidad que han denominado «PwnKit«aprovecha la pkexec comando, que permite a los usuarios ejecutar comandos como otros usuarios, que existe como parte del módulo de management de privilegios PolKit instalado en (para todos los fines prácticos) cada distribución, tanto específica del proveedor como de código abierto.

VER: Google Chrome: consejos de seguridad e interfaz de usuario que debe conocer (Top quality de TechRepublic)

No se equivoque: esta es una vulnerabilidad grave. La ejecución serious no es muy complicada, y los usuarios de Linux con una buena comprensión de las variables de entorno, los permisos de usuario y el lanzamiento de aplicaciones con argumentos podrían crear un exploit que aproveche la vulnerabilidad de PwnKit. El equipo de investigación responsable de su descubrimiento pudo desarrollar un exploit y obtener acceso de root en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS.

«Otras distribuciones de Linux son probablemente vulnerables y probablemente explotables. Esta vulnerabilidad se ha estado ocultando a plena vista durante más de 12 años y afecta a todas las versiones de pkexec desde su primera versión en mayo de 2009», dijo el director de investigación de vulnerabilidades y amenazas de Qualys, Bharat Jogi, en un comunicado. publicación que describe el descubrimiento.

Cómo (simplemente) PwnKit puede devastar los sistemas Linux

La vulnerabilidad se lower al uso de una escritura fuera de los límites para engañar a pkexec para que busque una variable de entorno Route creada con fines malintencionados. Probablemente sea mejor dejar que Qualys lo explique: «Si nuestra RUTA es «RUTA=nombre=.», y si el directorio «nombre=.» existe y contiene un archivo ejecutable llamado «valor», entonces un puntero a la cadena «nombre =./valor» se escribe fuera de los límites de envp[0].»

Reintroduce una variable no segura en el entorno de pkexec, lo que permite al atacante elevar sus propios privilegios y ejecutar aplicaciones como root. Pkexec se united states legítimamente para ejecutar aplicaciones de Linux como otro usuario, lo cual es algo increíblemente común, especialmente para los administradores y usuarios de Linux que necesitan ejecutar un programa en particular sin tener una cuenta de administrador.

Entonces, en esencia, cualquier persona lo suficientemente inteligente como para crear una variable Route maliciosa podría usar PwnKit para obtener privilegios de root.

Parche ahora, incluso si duele

A nadie le gusta pensar en desconectar siquiera una sola máquina esencial de producción, pero en este caso es una buena concept cortar de raíz este exploit potencialmente grave y ocuparse de desconectar las máquinas Linux importantes por un tiempo.

Qualys dice que se han lanzado parches para todas las principales distribuciones de Linux, y como casi todas las principales distribuciones se ven afectadas, es esencial parchear ahora. En algunos casos de sistemas Linux distribuidos por OEM, la vulnerabilidad aún puede estar presente, o puede ser más complicado parchear la máquina afectada, así que comuníquese con sus proveedores para asegurarse de obtener los parches necesarios.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

También vale la pena señalar lo que dijo Steven Vaughan-Nichols de ZDNet en un historia sobre PwnKit: En realidad, puede chmod usted mismo para salir de problemas si no puede encontrar o instalar parches inmediatamente usando el siguiente comando de shell con raíz:

# chmod 0755 /usr/bin/pkexec

Este comando, para aquellos que no están familiarizados con la numeración de chmod, hace que nadie excepto el propietario (en este caso, root) pueda escribir datos en pkexec. Esto solo debe considerarse una solución provisional hasta que se pueda instalar un parche authentic.

Ver también



Enlace a la noticia original