PwnKit (CVE-2021-4034)
¿Qué es PwnKit (CVE-2021-4034)?
PwnKit (CVE-2021-4034)Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux.
PwnKit, identificada como CVE-2021-4034, es un fallo de corrupcion de memoria divulgado por Qualys en enero de 2022 en pkexec, un binario SUID root incluido en Polkit y presente por defecto en casi todas las distribuciones Linux desde 2009. Al invocar pkexec sin argumentos, un atacante puede manipular variables de entorno que se reintroducen tras el procesado de argv, logrando ejecucion arbitraria como root. Solo requiere acceso local a la shell, dispone de exploits publicos fiables y afecta a Ubuntu, Debian, RHEL, CentOS o Fedora. La mitigacion consiste en parchear pkexec o retirar su bit SUID hasta aplicar la actualizacion.
● Ejemplos
- 01
Un atacante con shell SSH sin privilegios ejecuta un exploit de PwnKit y obtiene shell root al instante.
- 02
Un escape de contenedor usa PwnKit en el host para elevar privilegios desde una carga comprometida.
● Preguntas frecuentes
¿Qué es PwnKit (CVE-2021-4034)?
Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.
¿Qué significa PwnKit (CVE-2021-4034)?
Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux.
¿Cómo funciona PwnKit (CVE-2021-4034)?
PwnKit, identificada como CVE-2021-4034, es un fallo de corrupcion de memoria divulgado por Qualys en enero de 2022 en pkexec, un binario SUID root incluido en Polkit y presente por defecto en casi todas las distribuciones Linux desde 2009. Al invocar pkexec sin argumentos, un atacante puede manipular variables de entorno que se reintroducen tras el procesado de argv, logrando ejecucion arbitraria como root. Solo requiere acceso local a la shell, dispone de exploits publicos fiables y afecta a Ubuntu, Debian, RHEL, CentOS o Fedora. La mitigacion consiste en parchear pkexec o retirar su bit SUID hasta aplicar la actualizacion.
¿Cómo defenderse de PwnKit (CVE-2021-4034)?
Las defensas contra PwnKit (CVE-2021-4034) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para PwnKit (CVE-2021-4034)?
Nombres alternativos comunes: CVE-2021-4034, Polkit pkexec LPE.
● Términos relacionados
- vulnerabilities№ 860
Escalada de privilegios
Clase de vulnerabilidades que permite al atacante obtener permisos superiores a los concedidos inicialmente, por ejemplo pasar de usuario normal a administrador.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Fallo en el kernel de Linux que permite a un proceso sin privilegios sobrescribir el contenido de archivos de solo lectura, incluidos binarios SUID, para obtener root.
- vulnerabilities№ 633
Looney Tunables (CVE-2023-4911)
Desbordamiento de buffer en el cargador dinamico de glibc, disparado por la variable GLIBC_TUNABLES, que otorga root local en numerosas distribuciones Linux.