PwnKit (CVE-2021-4034)
Was ist PwnKit (CVE-2021-4034)?
PwnKit (CVE-2021-4034)Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft.
PwnKit (CVE-2021-4034) ist eine im Januar 2022 von Qualys offengelegte Speicherkorruptions-Schwachstelle in pkexec, einer SUID-root-Binary, die Teil von Polkit ist und seit 2009 auf praktisch allen grossen Linux-Distributionen standardmaessig installiert wird. Durch Aufruf von pkexec ohne Argumente koennen Angreifer Umgebungsvariablen praeparieren, die nach der argv-Verarbeitung wieder eingefuegt werden, und damit beliebigen Code als Root ausfuehren. Die Schwachstelle benoetigt nur einen lokalen Shell-Zugang, verfuegt ueber zuverlaessige oeffentliche Exploits und betrifft Ubuntu, Debian, RHEL, CentOS und Fedora. Abhilfe schafft das Patchen von pkexec oder das vorlaeufige Entfernen des SUID-Bits.
● Beispiele
- 01
Ein Angreifer mit unprivilegierter SSH-Shell startet einen PwnKit-Exploit und erhaelt sofort eine Root-Shell.
- 02
Ein Container-Ausbruch nutzt PwnKit auf dem Host, um aus einer kompromittierten Workload heraus zu eskalieren.
● Häufige Fragen
Was ist PwnKit (CVE-2021-4034)?
Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet PwnKit (CVE-2021-4034)?
Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft.
Wie funktioniert PwnKit (CVE-2021-4034)?
PwnKit (CVE-2021-4034) ist eine im Januar 2022 von Qualys offengelegte Speicherkorruptions-Schwachstelle in pkexec, einer SUID-root-Binary, die Teil von Polkit ist und seit 2009 auf praktisch allen grossen Linux-Distributionen standardmaessig installiert wird. Durch Aufruf von pkexec ohne Argumente koennen Angreifer Umgebungsvariablen praeparieren, die nach der argv-Verarbeitung wieder eingefuegt werden, und damit beliebigen Code als Root ausfuehren. Die Schwachstelle benoetigt nur einen lokalen Shell-Zugang, verfuegt ueber zuverlaessige oeffentliche Exploits und betrifft Ubuntu, Debian, RHEL, CentOS und Fedora. Abhilfe schafft das Patchen von pkexec oder das vorlaeufige Entfernen des SUID-Bits.
Wie schützt man sich gegen PwnKit (CVE-2021-4034)?
Schutzmaßnahmen gegen PwnKit (CVE-2021-4034) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für PwnKit (CVE-2021-4034)?
Übliche alternative Bezeichnungen: CVE-2021-4034, Polkit pkexec LPE.
● Verwandte Begriffe
- vulnerabilities№ 860
Privilegieneskalation
Eine Klasse von Schwachstellen, die einem Angreifer höhere Rechte verschafft als ursprünglich vergeben — etwa vom normalen Benutzer zum Administrator.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann.
- vulnerabilities№ 633
Looney Tunables (CVE-2023-4911)
Pufferueberlauf im dynamischen Loader der glibc, ausgeloest durch die Umgebungsvariable GLIBC_TUNABLES, der lokales Root auf vielen Linux-Distributionen verschafft.