Un error importante proporciona raíz para todas las principales distribuciones de Linux

Una de las principales razones para elegir Linux como sistema operativo es que es mucho más seguro que Windows. Hay muchas razones para esto, incluidos los permisos de usuario adecuados, la instalación de software de fuentes confiables y, por supuesto, el hecho de que la mayoría del software para Linux, incluido el kernel de Linux, es de código abierto, lo que permite que cualquier persona revise el código en busca de vulnerabilidades. Esto no significa que Linux sea perfectamente seguro, ya que los investigadores encontraron recientemente un error importante en la mayoría de las principales distribuciones de Linux que permite que cualquier persona ejecute código como usuario raíz.

La explotación es una vulnerabilidad de corrupción de memoria en Polkit, un marco que aborda el nivel privilegiado de varios procesos del sistema. Afecta específicamente al programa. pkexec. Con el exploit de prueba de concepto (advertencia de descarga de archivos) en la mano, todo lo que un atacante tiene que hacer para escalar a root es compilar el programa en la computadora y ejecutarlo como el usuario predeterminado. Un ejemplo muestra [Jim MacDonald] en Twitter para aquellos que no quieren probar esto en sus propias máquinas.

Tan malo como suena, parece que todas las principales distribuciones que tienen este efecto ya han lanzado actualizaciones que solucionan el problema, incluidas Debian, Ubuntu, Red Hat, Fedora, Open SUSE y Arch. También hay una solución alternativa que elimina el permiso de lectura/escritura del pkexec programa por lo que no puede funcionar en absoluto. Dicho esto, puede ser mejor verificar que sus sistemas Linux estén actualizados y que ningún extraño haya ingresado comandos al azar en la terminal últimamente.

  • Plástico Retorcido dice:

    Si. Casi todo lo que termina en… kit, Sytemd, PulseAudio, etc... Linux se ha vuelto demasiado complicado para su propio bien. Siempre habrá algún agujero de seguridad allí. Dada la ubicuidad de los dispositivos USB intercambiables en caliente, no volvería a los viejos tiempos de ejecutar manualmente mknod, pero incluso Udev es un dolor en el culo. Parece que ha habido versiones con al menos dos formatos de archivo de configuración diferentes a lo largo de los años, lo que hace que los resultados de Google sean algo inexactos o que no sepa cómo configurarlo.

    Puedes llamarme viejo, pero no trates de decirme que los niños están haciendo algo mejor.

  • clark dice:

    Hacer…. "todo" lo que tiene que hacer un intruso para explotar la vulnerabilidad es primero obtener acceso a la computadora, luego descargar el código, compilarlo (¿quizás instalar un compilador?) y actuar como un usuario predeterminado. No parece que el cielo se me esté cayendo encima :).

  • PWalsh dice:

    De otro sitio web:

    > Red Hat califica al PwnKit con un puntaje del Sistema de puntaje de vulnerabilidad común (CVSS) de 7.8.
    > Esto es alto. […] Esta vulnerabilidad, que ha estado oculta a simple vista durante más de 12 años, es una cuestión de cómo
    > pkexec lee variables de entorno. La versión corta, según Qualsys, es: "Si nuestro PATH es
    > "RUTA = nombre =.", y si el directorio "nombre =." existe y contiene un archivo ejecutable llamado "valor", por lo que
    > puntero a la cadena "nombre =. / valor" se escribe fuera de envp[0].” Si bien Qualsys no lanzará
    > explotación comprobada, la empresa está segura de que no tardarán mucho en estar disponibles los exploits. Honestamente, eso no es todo
    > Difícil de crear ataque PwnKit.

    > Si no hay parches disponibles para su sistema operativo, puede eliminar el bit SUK de pkexec como
    > mitigación temporal ”, agrega ZDNet. "Por ejemplo, este comando de shell raíz hará
    > detener ataques: #chmod 0755/usr/bin/pkexec. ”

    Apliqué ese parche a mi sistema, no parece afectar el funcionamiento normal.

Isabella Ortiz
Isabella Ortiz

Deja una respuesta

Tu dirección de correo electrónico no será publicada.