Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 885

PwnKit (CVE-2021-4034)

¿Qué es PwnKit (CVE-2021-4034)?

PwnKit (CVE-2021-4034)Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux.


PwnKit, identificada como CVE-2021-4034, es un fallo de corrupcion de memoria divulgado por Qualys en enero de 2022 en pkexec, un binario SUID root incluido en Polkit y presente por defecto en casi todas las distribuciones Linux desde 2009. Al invocar pkexec sin argumentos, un atacante puede manipular variables de entorno que se reintroducen tras el procesado de argv, logrando ejecucion arbitraria como root. Solo requiere acceso local a la shell, dispone de exploits publicos fiables y afecta a Ubuntu, Debian, RHEL, CentOS o Fedora. La mitigacion consiste en parchear pkexec o retirar su bit SUID hasta aplicar la actualizacion.

Ejemplos

  1. 01

    Un atacante con shell SSH sin privilegios ejecuta un exploit de PwnKit y obtiene shell root al instante.

  2. 02

    Un escape de contenedor usa PwnKit en el host para elevar privilegios desde una carga comprometida.

Preguntas frecuentes

¿Qué es PwnKit (CVE-2021-4034)?

Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.

¿Qué significa PwnKit (CVE-2021-4034)?

Vulnerabilidad de escalada de privilegios local en pkexec de Polkit que permite a cualquier usuario sin privilegios obtener root en la mayoria de distribuciones Linux.

¿Cómo funciona PwnKit (CVE-2021-4034)?

PwnKit, identificada como CVE-2021-4034, es un fallo de corrupcion de memoria divulgado por Qualys en enero de 2022 en pkexec, un binario SUID root incluido en Polkit y presente por defecto en casi todas las distribuciones Linux desde 2009. Al invocar pkexec sin argumentos, un atacante puede manipular variables de entorno que se reintroducen tras el procesado de argv, logrando ejecucion arbitraria como root. Solo requiere acceso local a la shell, dispone de exploits publicos fiables y afecta a Ubuntu, Debian, RHEL, CentOS o Fedora. La mitigacion consiste en parchear pkexec o retirar su bit SUID hasta aplicar la actualizacion.

¿Cómo defenderse de PwnKit (CVE-2021-4034)?

Las defensas contra PwnKit (CVE-2021-4034) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para PwnKit (CVE-2021-4034)?

Nombres alternativos comunes: CVE-2021-4034, Polkit pkexec LPE.

Términos relacionados