PwnKit (CVE-2021-4034)
Qu'est-ce que PwnKit (CVE-2021-4034) ?
PwnKit (CVE-2021-4034)Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux.
PwnKit, identifie sous CVE-2021-4034, est une faille de corruption memoire divulguee par Qualys en janvier 2022 dans pkexec, un binaire SUID root fourni par Polkit et present par defaut sur la quasi-totalite des distributions Linux depuis 2009. En appelant pkexec sans argument, un attaquant peut injecter des variables d'environnement reintegrees apres le traitement d'argv, ce qui aboutit a une execution de code arbitraire en root. L'exploit ne necessite qu'un acces shell local, dispose de codes publics fiables et touche Ubuntu, Debian, RHEL, CentOS ou Fedora. La parade consiste a corriger pkexec ou a retirer son bit SUID en attendant.
● Exemples
- 01
Un attaquant disposant d'un shell SSH non privilegie execute un exploit PwnKit et obtient immediatement un shell root.
- 02
Une evasion de conteneur utilise PwnKit sur l'hote pour s'eleve depuis une charge compromise.
● Questions fréquentes
Qu'est-ce que PwnKit (CVE-2021-4034) ?
Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.
Que signifie PwnKit (CVE-2021-4034) ?
Vulnerabilite d'elevation de privileges locale dans l'utilitaire pkexec de Polkit, permettant a tout utilisateur non privilegie d'obtenir root sur la plupart des distributions Linux.
Comment fonctionne PwnKit (CVE-2021-4034) ?
PwnKit, identifie sous CVE-2021-4034, est une faille de corruption memoire divulguee par Qualys en janvier 2022 dans pkexec, un binaire SUID root fourni par Polkit et present par defaut sur la quasi-totalite des distributions Linux depuis 2009. En appelant pkexec sans argument, un attaquant peut injecter des variables d'environnement reintegrees apres le traitement d'argv, ce qui aboutit a une execution de code arbitraire en root. L'exploit ne necessite qu'un acces shell local, dispose de codes publics fiables et touche Ubuntu, Debian, RHEL, CentOS ou Fedora. La parade consiste a corriger pkexec ou a retirer son bit SUID en attendant.
Comment se défendre contre PwnKit (CVE-2021-4034) ?
Les défenses contre PwnKit (CVE-2021-4034) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de PwnKit (CVE-2021-4034) ?
Noms alternatifs courants : CVE-2021-4034, Polkit pkexec LPE.
● Termes liés
- vulnerabilities№ 860
Élévation de privilèges
Catégorie de vulnérabilités permettant à un attaquant d'obtenir des droits supérieurs à ceux accordés initialement, par exemple passer d'un utilisateur standard à administrateur.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Faille du noyau Linux permettant a un processus non privilegie d'ecraser le contenu de fichiers en lecture seule, y compris des binaires SUID, pour obtenir root.
- vulnerabilities№ 633
Looney Tunables (CVE-2023-4911)
Depassement de tampon dans le chargeur dynamique de la glibc, declenche par la variable GLIBC_TUNABLES, qui donne root local sur de nombreuses distributions Linux.