Una vulnerabilidad en Linux de hace 12 años permitiría hacerse root del sistema

Una grave problema de seguridad en Polkit (antes llamado PolicyKit) podría permitir a los atacantes hacerse con permisos de administrador root en cualquier sistema operativo Linux, de cualquier distribución, además de sistemas Solaris y BSD, pero no así OpenBSD.

Esta vulnerabilidad lleva presente 12 años en los sistemas basados en Linux y ahora es el momento de tomar medidas para evitar acceso no autorizados al sistema. Por el momento no se han hecho público la forma en la que se puede ejecutar esta vulnerabilidad de Polkit, por lo que aun tenemos tiempo para empezar aplicar los parches que están llegando poco a poco.

PolicyKit, ahora Polkit, es una aplicación de herramientas de desarrollo para el control de todo el sistema de privilegios en sistemas operativos del tipo UNIX. Proporciona la capacidad de que procesos no privilegiado puedan comunicarse con procesos privilegiados.

PwnKit es el nombre la vulnerabilidad de corrupción de memoria anunciada este 25 de enero de 2022 (CVE-2021-4034), pero que fue descubierta el 18 de noviembre de 2021. Según la información este fallo estaría presente en los sistemas desde 2009.

La vulnerabilidad ha recibido una puntuación CVSS de 7,8 («Gravedad alta»), lo que refleja las alta probabilidades de que se pueda utilizar para acceder sistemas con este fallo: los usuarios sin privilegios pueden obtener privilegios totales de root, independientemente de la arquitectura de la máquina subyacente o de si el demonio polkit se está ejecutando o no.

Los expertos en seguridad de Qualys, que la descubrieron en noviembre, han informado de la misma ya que la mayoría de distribuciones Linux ya han parcheado la vulnerabilidad. Si bien la prueba de concepto aun no se ha hecho pública para evitar riesgo en la multitud de servidores que seguirán sin aplicar el parche. Es importante tomar medidas porque los hackers no tardarán en empezar a explotar este problema.

Actualizar tu Linux o ejecuta este comando por seguridad

Seguro que si actualizas de forma regular ya tendrás el parche aplicado, pero en caso contrario es muy importante realizar una actualización lo antes posible para evitar verse afectado por este ataque. En caso de no ser posible un parcheo inmediato, se puede utilizar también el comando «chmod 0755 /usr/bin/pkexec» para eliminar la parte de SUID de pkexec.

Los investigadores asegura que los hackers que exploten esta vulnerabilidad lo podrían hacer sin dejar rastro en el servidor u ordenador afectado.

Más información en Qualys

Scroll al inicio