Linux: Un bug du système vous permet d’obtenir le root sur la plupart des distributions modernes

0

Des attaquants non privilégiés peuvent obtenir un shell root en exploitant une vulnérabilité de contournement d’authentification de Linux. Ce bug de sécurité se trouve précisément dans le service système d’authentification polkit installé par défaut sur de nombreuses distributions Linux modernes.

La faille d’élévation des privilèges locaux de polkit (identifié sous le nom CVE-2021-3560) a été divulgué publiquement et un correctif a été publié le 3 juin 2021.

Il a été introduit il y a sept ans dans la version 0.113 et n’a été découvert que récemment par Kevin Backhouse, chercheur en sécurité de GitHub Security Lab.

Même si de nombreuses distributions Linux n’ont pas été livrées avec la version vulnérable de polkit jusqu’à récemment, tout système Linux livré avec polkit 0.113 ou une version ultérieure est exposé aux attaques.

La liste des distributions actuellement vulnérables partagée par Backhouse inclut des distributions populaires telles que RHEL 8, Fedora 21 (ou version ultérieure), Ubuntu 20.04, ainsi que des versions instables telles que Debian testing (« bullseye ») et ses dérivés.

L’exploitation de la vulnérabilité est étonnamment facile car cela ne prend que quelques commandes de terminal en utilisant uniquement des outils standard tels que bash, kill et dbus-send – une démo vidéo fournie par Backhouse est intégrée ci-dessous.

« Lorsqu’un processus demandeur se déconnecte de dbus-daemon juste avant le démarrage de l’appel à polkit_system_bus_name_get_creds_sync, le processus ne peut pas obtenir un UID et un PID uniques du processus et il ne peut pas vérifier les privilèges du processus demandeur », explique l’avis de sécurité de Red Hat.

« La plus grande menace de cette vulnérabilité concerne la confidentialité et l’intégrité des données ainsi que la disponibilité du système. »

Il dit également que la vulnérabilité est « très simple et rapide à exploiter, il est donc important que vous mettiez à jour vos installations Linux dès que possible ».

Les détails techniques sur l’architecture de polkit et sur la façon d’exploiter la vulnérabilité sont fournis par le chercheur en sécurité dans cet article de blog.

Dans des nouvelles connexes, les chercheurs du GRIMM ont également découvert des vulnérabilités vieilles de 15 ans dans le sous-système iSCSI du noyau Linux affectant toutes les distributions Linux.

Heureusement, le module de noyau vulnérable n’est pas chargé par défaut, mais les attaquants peuvent charger et exploiter eux-mêmes le module de noyau.

Les failles permettent également aux attaquants locaux avec des privilèges d’utilisateur de base d’obtenir des privilèges root sur des systèmes Linux non corrigés.

Laisser un commentaire