Vulnerabilidad de Linux de 12 años otorga acceso raíz

Computadora portátil Linux que muestra un indicador de bash
fatmawati achmad zaenuri/Shutterstock.com

A veces, puede pasar mucho tiempo antes de que se explote una vulnerabilidad. En el caso de este problema de Polkit (fka PolicyKit ), estamos hablando de un error de 12 años que acaba de descubrirse y mostrarse en una prueba de concepto .

Según los investigadores de Qualys , esta vulnerabilidad de Polkit se encuentra en la configuración predeterminada de todas las principales distribuciones de Linux. Se puede usar para obtener acceso raíz completo a un sistema, lo que puede abrir un nuevo mundo de problemas.

“El equipo de investigación de Qualys ha descubierto una vulnerabilidad de corrupción de memoria en pkexec de polkit, un programa raíz de SUID que se instala de forma predeterminada en todas las principales distribuciones de Linux. Esta vulnerabilidad fácilmente explotable permite que cualquier usuario sin privilegios obtenga privilegios completos de root en un host vulnerable al explotar esta vulnerabilidad en su configuración predeterminada”, dijo Bharat Jogi, Director, Vulnerability and Threat Research, Qualys.

El error se llama CVE-2021-4034 o PwnKit, y definitivamente es algo que debes tener en cuenta si eres un usuario de Linux. El problema no es parte del kernel de Linux en sí, sino parte del software Polkit que está instalado en casi todas las distribuciones principales .

Puede leer todos los detalles técnicos sobre el exploit en el sitio web de Qualys  si desea saber más sobre cómo funciona.

Afortunadamente, varias de las principales distribuciones de Linux ya han comenzado a implementar actualizaciones para corregir el exploit. Tanto Ubuntu como  Debian 11 han recibido parches y esperamos que otros los sigan en poco tiempo. Independientemente de la distribución de Linux que use, asegúrese de ejecutar su herramienta de actualización tan pronto como pueda para asegurarse de tener la última versión con la solución para este exploit.

Relacionado:  Cómo usar el autenticador de dos factores integrado en iPhone y iPad