
Une vulnérabilité de sécurité vieille de 12 ans a été révélée dans un utilitaire système appelé Polkit qui accorde aux attaquants des privilèges root sur les systèmes Linux, alors même qu’un exploit de preuve de concept (PoC) est apparu dans la nature quelques heures seulement après les détails techniques du bug est devenu public.
Surnommée « PwnKit » par la société de cybersécurité Qualys, la faiblesse affecte un composant de polkit appelé pkexec, un programme installé par défaut sur toutes les principales distributions Linux telles que Ubunti, Debian, Fedora et CentOS.
Polkit (anciennement appelé PolicyKit) est une boîte à outils pour contrôler les privilèges à l’échelle du système dans les systèmes d’exploitation de type Unix et fournit un mécanisme permettant aux processus non privilégiés de communiquer avec les processus privilégiés.
« Cette vulnérabilité permet à tout utilisateur non privilégié d’obtenir des privilèges root complets sur un hôte vulnérable en exploitant cette vulnérabilité dans sa configuration par défaut », a déclaré Bharat Jogi, directeur de la recherche sur les vulnérabilités et les menaces chez Qualys, mentionné, ajoutant qu’il « se cache à la vue de tous depuis plus de 12 ans et affecte toutes les versions de pkexec depuis sa première version en mai 2009 ».
La faille, qui concerne un cas de corruption de mémoire et s’est vu attribuer l’identifiant CVE-2021-4034, a été signalée aux éditeurs Linux le 18 novembre 2021, suite à quoi des correctifs ont été émis par chapeau rouge et Ubuntu.
pkexec, analogue à la sudo commande, permet à un utilisateur autorisé d’exécuter des commandes en tant qu’autre utilisateur, doublant comme une alternative à sudo. Si aucun nom d’utilisateur n’est spécifié, la commande à exécuter sera exécutée en tant que super utilisateur administratif, root.
PwnKit découle d’une écriture hors limites qui permet la réintroduction de variables d’environnement « non sécurisées » dans l’environnement de pkexec. Bien que cette vulnérabilité ne soit pas exploitable à distance, un attaquant qui a déjà pris pied sur un système via un autre moyen peut militariser la faille pour obtenir des privilèges root complets.
Pour compliquer les choses, l’émergence d’un PoC dans la nature, que Will Dormann, analyste des vulnérabilités du CERT/CC appelé « simple et universel », ce qui rend absolument vital que les correctifs soient appliqués dès que possible pour contenir les menaces potentielles.
Le développement marque la deuxième faille de sécurité découverte dans Polkit en autant d’années. En juin 2021, le chercheur en sécurité de GitHub, Kevin Backhouse, a révélé les détails d’une vulnérabilité d’escalade de privilèges vieille de sept ans (CVE-2021-3560) qui pourrait être exploitée pour augmenter les autorisations à l’utilisateur root.
En plus de cela, la divulgation arrive également dans la foulée d’une faille de sécurité affectant le noyau Linux (CVE-2022-0185) qui pourraient être exploitées par un attaquant ayant accès à un système en tant qu’utilisateur non privilégié pour élever ces droits à root et sortir des conteneurs dans les configurations Kubernetes.