Descubren una grave vulnerabilidad en Linux que permite a cualquier usuario obtener acceso root

Atención, usuarios de Linux: Se ha descubierto una vulnerabilidad en prácticamente todas las principales distribuciones que permite a cualquier usuario sin privilegios obtener acceso de root a su objetivo, y ha estado oculta a simple vista durante 12 años.

Descubierta por investigadores de seguridad en Qualys, la vulnerabilidad a la que han llamado "PwnKit" aprovecha el comando pkexec, que permite a los usuarios ejecutar comandos como otros usuarios y forma parte del módulo de control de privilegios PolKit instalado en (para todos los fines prácticos) cada distro, tanto específicas del proveedor como de código abierto.

No se equivoquen: Esta es una vulnerabilidad grave. La ejecución en sí no es muy complicada, y los usuarios de Linux con un buen entendimiento de las variables de entorno, los permisos de usuario y el lanzamiento de aplicaciones con argumentos podrían crear un exploit que aproveche la vulnerabilidad de PwnKit. El equipo de investigación responsable de su descubrimiento pudo desarrollar un exploit y obtener acceso de root en las instalaciones por defecto de Ubuntu, Debian, Fedora y CentOS.

"Es probable que otras distribuciones de Linux sean vulnerables y probablemente explotables. Esta vulnerabilidad ha estado oculta a simple vista durante más de 12 años y afecta a todas las versiones de pkexec desde su primera versión en mayo de 2009", dijo Bharat Jogi, director de investigación de vulnerabilidades y amenazas de Qualys, en una publicación que describe el descubrimiento.

Índice de Contenido
  1. Cómo PwnKit puede devastar los sistemas Linux de forma sencilla
  2. Actualizar ahora, aunque duela

Cómo PwnKit puede devastar los sistemas Linux de forma sencilla

La vulnerabilidad se reduce al uso de una escritura fuera de los límites para engañar a pkexec y buscar una variable de entorno PATH maliciosamente creada. Es mejor dejar que Qualys lo explique: "Si nuestro PATH es 'PATH=nombre=.', y si el directorio 'nombre=.' existe y contiene un archivo ejecutable llamado 'valor', entonces se escribe fuera de los límites un puntero a la cadena 'nombre=./valor' en envp[0]."

Esto reintroduce una variable no segura en el entorno de pkexec, lo que permite al atacante elevar sus propios privilegios y ejecutar aplicaciones como root. Pkexec se utiliza legítimamente para ejecutar aplicaciones de Linux como otro usuario, lo cual es algo increíblemente común de hacer, especialmente para administradores de Linux y usuarios que necesitan ejecutar un programa específico sin tener una cuenta de administrador.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Entonces, en esencia, cualquier persona lo suficientemente inteligente como para crear una variable de entorno PATH maliciosa podría usar PwnKit para obtener privilegios de root.

Actualizar ahora, aunque duela

A nadie le gusta pensar en dejar fuera de línea una máquina esencial para la producción, pero en este caso es buena idea cortar de raíz esta explotación potencialmente grave y ocuparse de dejar las máquinas importantes de Linux fuera de línea por un tiempo.

Qualys dice que se han lanzado parches para todas las principales distribuciones de Linux, y dado que prácticamente todas las principales distribuciones se ven afectadas, es esencial parchear ahora. En algunos casos de sistemas Linux distribuidos por el fabricante, la vulnerabilidad aún puede estar presente o puede ser más complicado parchar la máquina afectada, por lo que se debe contactar a los proveedores para asegurarse de obtener los parches necesarios.

También es importante tener en cuenta lo que dijo Steven Vaughan-Nichols de ZDNet en un artículo sobre PwnKit: En caso de no poder encontrar ni instalar parches de inmediato, en realidad se puede salir del apuro cambiando los permisos mediante el siguiente comando en la terminal con privilegios de root:

# chmod 0755 /usr/bin/pkexec

Este comando, para aquellos no familiarizados con los números de chmod, evita que nadie excepto el propietario (en este caso, root) pueda escribir datos en pkexec. Esto solo debe considerarse una solución temporal hasta que se pueda instalar un parche real.

Cómo proteger tu computadora de los virus: métodos y consejos

La compañía de software DevOps JFrog ha lanzado una herramienta que los usuarios de Linux pueden utilizar para determinar si sus sistemas son vulnerables a PwnKit, la cual se puede descargar desde GitHub. Aunque es seguro asumir que sus sistemas Linux son vulnerables, siempre es bueno tener una confirmación.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Descubren una grave vulnerabilidad en Linux que permite a cualquier usuario obtener acceso root , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.