Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 885

PwnKit (CVE-2021-4034)

Qu'est-ce que PwnKit (CVE-2021-4034) ?

PwnKit (CVE-2021-4034)Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux.


PwnKit, identifie sous CVE-2021-4034, est une faille de corruption memoire divulguee par Qualys en janvier 2022 dans pkexec, un binaire SUID root fourni par Polkit et present par defaut sur la quasi-totalite des distributions Linux depuis 2009. En appelant pkexec sans argument, un attaquant peut injecter des variables d'environnement reintegrees apres le traitement d'argv, ce qui aboutit a une execution de code arbitraire en root. L'exploit ne necessite qu'un acces shell local, dispose de codes publics fiables et touche Ubuntu, Debian, RHEL, CentOS ou Fedora. La parade consiste a corriger pkexec ou a retirer son bit SUID en attendant.

Exemples

  1. 01

    Un attaquant disposant d'un shell SSH non privilegie execute un exploit PwnKit et obtient immediatement un shell root.

  2. 02

    Une evasion de conteneur utilise PwnKit sur l'hote pour s'eleve depuis une charge compromise.

Questions fréquentes

Qu'est-ce que PwnKit (CVE-2021-4034) ?

Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.

Que signifie PwnKit (CVE-2021-4034) ?

Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux.

Comment fonctionne PwnKit (CVE-2021-4034) ?

PwnKit, identifie sous CVE-2021-4034, est une faille de corruption memoire divulguee par Qualys en janvier 2022 dans pkexec, un binaire SUID root fourni par Polkit et present par defaut sur la quasi-totalite des distributions Linux depuis 2009. En appelant pkexec sans argument, un attaquant peut injecter des variables d'environnement reintegrees apres le traitement d'argv, ce qui aboutit a une execution de code arbitraire en root. L'exploit ne necessite qu'un acces shell local, dispose de codes publics fiables et touche Ubuntu, Debian, RHEL, CentOS ou Fedora. La parade consiste a corriger pkexec ou a retirer son bit SUID en attendant.

Comment se défendre contre PwnKit (CVE-2021-4034) ?

Les défenses contre PwnKit (CVE-2021-4034) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de PwnKit (CVE-2021-4034) ?

Noms alternatifs courants : CVE-2021-4034, Polkit pkexec LPE.

Termes liés