{"id":5510,"date":"2022-01-28T11:19:08","date_gmt":"2022-01-28T16:19:08","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5510"},"modified":"2022-01-28T11:19:08","modified_gmt":"2022-01-28T16:19:08","slug":"nueva-vulnerabilidad-escala-privilegios-en-linux","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/nueva-vulnerabilidad-escala-privilegios-en-linux\/","title":{"rendered":"Nueva Vulnerabilidad Escala privilegios en Linux"},"content":{"rendered":"<p>Los investigadores de Qualys junto con el equipo de Red Hat Product Security encontraron una vulnerabilidad (CVE-2021-4034 Criticidad 7.8\/10) que genera afectaci\u00f3n en la herramienta pkexec de polkit anteriormente llamada policykit de linux (se utiliza para controlar los privilegios de todo el sistema), debido a que un atacante local podr\u00eda escalar privilegios como usuario root. Aunque se requiera tener de un acceso local para poder explotar este riesgo, la vulnerabilidad es cr\u00edtica, teniendo en cuenta que se ven afectadas la confidencialidad, la integridad y la disponibilidad de la informaci\u00f3n.<\/p>\n<p><strong>Descripci\u00f3n<\/strong><\/p>\n<p>Este proceso (pkexec) no maneja correctamente el conteo de par\u00e1metros de llamada y proporciona que los procesos no privilegiados se comuniquen de forma organizada con procesos privilegiados, esto hace que un atacante pueda aprovecharse creando variables de entorno de tal manera que inducir\u00e1 a pkexec a ejecutar c\u00f3digo arbitrario. Cuando se ejecuta con \u00e9xito, el ataque puede causar una escalada de privilegios locales que otorga a los usuarios sin privilegios derechos administrativos en la m\u00e1quina de destino.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"234\" height=\"136\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Nueva-Vulnerabilidad-Escala-privilegios-en-Linux-1.png\" alt=\"\" loading=\"lazy\"><figcaption>Vulnerabilidad Linux<\/figcaption><\/figure>\n<p><strong>Explotabilidad<\/strong><\/p>\n<p>Aun no se ha socializado el exploit realizado por Qualys, sin embargo, se estima que los resultados de PoC realizadas por otras personas puedan ser publicadas junto con el exploit usado. Adicionalmente, Bojan Zdrnja de SANS ISC, tambi\u00e9n cre\u00f3 un exploit y lo ejecut\u00f3 en un sistema Ubuntu versi\u00f3n 20.04 que no ha sido protegido con el parche m\u00e1s reciente. La t\u00e9cnica de Qualys deja rastros en los registros, pero indicaron que es posible explotar esta vulnerabilidad sin dejar rastros.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"297\" height=\"111\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Nueva-Vulnerabilidad-Escala-privilegios-en-Linux-2.png\" alt=\"\" loading=\"lazy\"><figcaption>Puntaje de riesgo CVSS<\/figcaption><\/figure>\n<p><strong>Recomendaciones<\/strong><\/p>\n<p>Red Hat Product Security recomienda a los clientes afectados que actualicen el paquete polkit una vez que est\u00e9 disponible. Para los clientes que no pueden actualizar inmediatamente, el problema se puede mitigar ejecutando los siguientes pasos:<\/p>\n<ol>\n<li>Instale los siguientes paquetes y dependencias systemtap requeridos: https:\/\/access.redhat.com\/solutions\/5441.<\/li>\n<li>Instale la informaci\u00f3n de depuraci\u00f3n de polkit: debuginfo-install polkit<\/li>\n<li>Cree el siguiente script systemtap y as\u00edgnele el nombre pkexec-block.stp:<\/li>\n<\/ol>\n<p>&nbsp; &nbsp; &nbsp; probe process(&#8220;\/usr\/bin\/pkexec&#8221;).function(&#8220;main&#8221;) {<\/p>\n<p>&nbsp; &nbsp; &nbsp; &nbsp;if (cmdline_arg(1) == &#8220;&#8221;)<\/p>\n<p>&nbsp; &nbsp; &nbsp; &nbsp;raise(9);<\/p>\n<p>&nbsp; &nbsp; &nbsp; &nbsp; }<\/p>\n<ol start=\"4\">\n<li>Cargue el m\u00f3dulo systemtap en el kernel en ejecuci\u00f3n:<\/li>\n<\/ol>\n<p>&nbsp; &nbsp; &nbsp; stap -g -F -m stap_pkexec_block pkexec-block.stp<\/p>\n<ol start=\"5\">\n<li>Aseg\u00farese de que el m\u00f3dulo est\u00e9 cargado:<\/li>\n<\/ol>\n<p>&nbsp; &nbsp; &nbsp;&nbsp;lsmod | grep -i stap_pkexec_block<\/p>\n<p>&nbsp; &nbsp; &nbsp;&nbsp;stap_pkexec_block 434176 0<\/p>\n<ol start=\"6\">\n<li>Una vez que el paquete polkit se actualice a la versi\u00f3n que contiene la correcci\u00f3n, elimine el m\u00f3dulo kernel generado por systemtap ejecutando:<\/li>\n<\/ol>\n<p>&nbsp; &nbsp; &nbsp;&nbsp;rmmod stap_pkexec_block&nbsp;<\/p>\n<p>Despu\u00e9s de usar el comando rmmod, no es necesario reiniciar el sistema<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"206\" height=\"183\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Nueva-Vulnerabilidad-Escala-privilegios-en-Linux-3.png\" alt=\"\" loading=\"lazy\"><figcaption>Exploit ejecutado en un sistema Linux<\/figcaption><\/figure>\n<p><strong>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;PAQUETES AFECTADOS Y ERRATAS DE SEGURIDAD EMITIDAS POR RED HAT<\/strong><\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"586\" height=\"182\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Nueva-Vulnerabilidad-Escala-privilegios-en-Linux-4.png\" alt=\"\" loading=\"lazy\"><figcaption>Tabla 1: Paquetes afectados CVE-2021-4034<\/figcaption><\/figure>\n<p><strong>Casos de uso *:<\/strong><\/p>\n<ul>\n<li>Seguimiento de actividades de un posible Ataque de d\u00eda Cero.<\/li>\n<li>Reconocimiento y\/o Vulnerabilidades.<\/li>\n<\/ul>\n<p><em>*Para contar con estas detecciones el cliente requiere tener servicios de SOC contratados.<\/em><\/p>\n<p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/access.redhat.com\/security\/cve\/CVE-2021-4034\">https:\/\/access.redhat.com\/security\/cve\/CVE-2021-4034<\/a><\/li>\n<li><a href=\"https:\/\/www.helpnetsecurity.com\/2022\/01\/26\/cve-2021-4034\/\">https:\/\/www.helpnetsecurity.com\/2022\/01\/26\/cve-2021-4034\/<\/a><\/li>\n<li><a href=\"https:\/\/noticiasseguridad.com\/vulnerabilidades\/nueva-vulnerabilidad-de-escalada-de-privilegios-en-linux-afecta-a-millones-de-servidores-ubuntu-debian-fedora-y-centos-en-todo-el-mundo-exploit-disponible\/\">https:\/\/noticiasseguridad.com\/vulnerabilidades\/nueva-vulnerabilidad-de-escalada-de-privilegios-en-linux-afecta-a-millones-de-servidores-ubuntu-debian-fedora-y-centos-en-todo-el-mundo-exploit-disponible\/<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Qualys junto con el equipo de Red Hat Product Security encontraron una vulnerabilidad (CVE-2021-4034 Criticidad 7.8\/10) que genera afectaci\u00f3n en la herramienta pkexec de polkit anteriormente llamada policykit de linux (se utiliza para controlar los privilegios de todo el sistema), debido a que un atacante local podr\u00eda escalar privilegios como usuario root. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5515,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5510"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5510"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5510\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}