Un bug de Linux permet à n’importe quel utilisateur d’obtenir le contrôle total du système

Une importante faille de sécurité se cache dans toutes les distributions Linux depuis une douzaine d’années.

L’équipe de recherche Qualys a découvert une vulnérabilité de corruption de mémoire dans pkexec de Polkit. Appelé CVE-2021-4034, il s’agit d’un programme SUID-root installé par défaut sur toutes les principales distributions Linux. En clair, le problème réside dans un utilitaire système appelé Polkit. Il accorde aux attaquants les privilèges de l’utilisateur root sur les systèmes Linux.

Un root désigne le compte de l’administrateur système sur Linux et “IUD” signifie “identifiant unique”. À savoir que l’attaquant ne peut pas exploiter cette faille à distance. Il doit se connecter au système pour le faire.

Le composant Polkit

Anciennement PolicyKit, Polkit est un composant des systèmes d’exploitation Linux de type Unix. Cette boîte à outils aide les administrateurs système à gérer les privilèges. Elle est installée par défaut dans toutes les distributions Linux.

L’exécutable pkexec, permet aux utilisateurs d’exécuter des commandes avec des droits d’administrateur. Ainsi, en utilisant la commande pkexec, il est possible d’exécuter des commandes avec des privilèges élevés, donc réservées à l’administrateur système.

La société de cybersécurité Qualys a appelé l’exploit PwnKit, et affirme qu’il “permet à tout utilisateur non privilégié d’obtenir les privilèges complets de root sur un hôte vulnérable en exploitant cette vulnérabilité dans sa configuration par défaut”. 

Une vulnérabilité active depuis 12 ans

En clair, l’exploitation réussie de la vulnérabilité de Polkit permet à tout utilisateur non privilégié d’obtenir les privilèges root sur l’hôte vulnérable. Cette vulnérabilité se dissimule depuis plus de douze ans et affecte toutes les versions de pkexec depuis sa première version en mai 2009. Ce qui signifie que la faille concerne toutes les versions de Polkit.

Les clients actuels de Qualys peuvent effectuer une recherche dans la base de connaissances des vulnérabilités pour CVE-2021-4034 afin d’identifier tous les actifs vulnérables à cette vulnérabilité. À noter qu’il est possible d’évacuer le risque en modifiant les droits de l’exécutable « pkexec » avec la commande chmod.

_
Suivez Geeko sur Facebook, Youtube et Instagram pour ne rien rater de l'actu, des tests et bons plans.