Dmitry Nikolaev - stock.adobe.co

Les distributions Linux menacées par la vulnérabilité PwnKit

Les chercheurs de Qualys ont rendu publique une vulnérabilité affectant un programme présent dans toutes les principales distributions Linux et permettant d’obtenir le niveau de privilèges le plus élevé, root, sur les systèmes concernés.

Une vulnérabilité de corruption de mémoire récemment signalée dans un programme installé par défaut sur toutes les principales distributions Linux du monde peut être facilement exploitée, pour donner à un utilisateur non autorisé des privilèges sans limites, de niveau root, sur un hôte vulnérable.

La vulnérabilité, référencée CVE-2021-4034 et surnommée PwnKit, a été découverte par les chercheurs de Qualys vers la fin de l’année 2021, mais se cachait apparemment « à la vue de tous » depuis mai 2009.

Cette vulnérabilité concerne le composant pkexec de polkit (précédemment connu sous le nom de PolicyKit). Ce composant permet d’exécuter une commande comme si l’on était un autre utilisateur. Par défaut, si aucun utilisateur n’est spécifié, c’est de l’administrateur du système, root, qu’il s’agit.

« L’exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d’obtenir les privilèges root sur l’hôte vulnérable. »
Bharat JogiDirecteur de la recherche vulnérabilités et menaces, Qualys

Dans un billet de blog, Bharat Jogi, directeur de la recherche sur les vulnérabilités et les menaces chez Qualys, explique : « l’exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d’obtenir les privilèges root sur l’hôte vulnérable. Les chercheurs en sécurité de Qualys ont été en mesure de vérifier indépendamment la vulnérabilité, de développer un exploit et d’obtenir les privilèges root complets sur les installations par défaut d’Ubuntu, Debian, Fedora et CentOS. D’autres distributions Linux sont probablement vulnérables et probablement exploitables ».

Et de préciser que « dès que notre équipe de recherche a confirmé la vulnérabilité, Qualys s’est engagé dans une divulgation responsable de la vulnérabilité et s’est coordonné avec les distributions open source et commerciales pour annoncer la vulnérabilité ». La notification initiale remonte au mois de novembre dernier.

Comme l’explique Bharat Jogi, la vulnérabilité tient au fait que pkexec ne gère pas correctement le décompte des paramètres d’invocation et peut finir par essayer d’exécuter des variables d’environnement comme s’il s’agissait de commandes. Un acteur malveillant peut exploiter ce bug en créant des variables d’environnement pour forcer pkexec à exécuter du code arbitraire et à élever ses privilèges.

PwnKit est considéré comme exceptionnellement dangereux en raison de la nature répandue de pkexec et de sa relative facilité d’exploitation. Pour cette raison, Qualys a choisi de ne pas publier les détails techniques de l’exploit. Des démonstrateurs d’exploitation de la vulnérabilité sont toutefois déjà disponibles publiquement.

Les correctifs pour PwnKit sont également disponibles, mais Jogi a prévenu que la vulnérabilité est susceptible d’être exploitée par des acteurs malveillants de façon imminente. Sans ces correctifs, les utilisateurs peuvent se prémunir de l’exploitation de PwnKit en supprimant le bit SUID de pkexec, comme l’indique Bojan Zdrnja, de l’institut Sans.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)