PwnKit (CVE-2021-4034)
O que é PwnKit (CVE-2021-4034)?
PwnKit (CVE-2021-4034)Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux.
PwnKit, identificado como CVE-2021-4034, e uma falha de corrupcao de memoria divulgada pela Qualys em janeiro de 2022 no pkexec, um binario SUID root fornecido pelo Polkit e presente por defeito em praticamente todas as principais distribuicoes Linux desde 2009. Ao invocar pkexec sem argumentos, o atacante consegue manipular variaveis de ambiente reintroduzidas apos o tratamento de argv, executando codigo arbitrario como root. A exploracao exige apenas acesso local a shell, dispoe de exploits publicos fiaveis e afeta Ubuntu, Debian, RHEL, CentOS e Fedora. A mitigacao passa por aplicar a atualizacao do pkexec ou remover o bit SUID enquanto se aguarda o patch.
● Exemplos
- 01
Um atacante com shell SSH sem privilegios executa um exploit PwnKit e obtem shell root imediatamente.
- 02
Uma fuga de contentor usa o PwnKit no anfitriao para escalar a partir de uma carga comprometida.
● Perguntas frequentes
O que é PwnKit (CVE-2021-4034)?
Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux. Pertence à categoria Vulnerabilidades da cibersegurança.
O que significa PwnKit (CVE-2021-4034)?
Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux.
Como funciona PwnKit (CVE-2021-4034)?
PwnKit, identificado como CVE-2021-4034, e uma falha de corrupcao de memoria divulgada pela Qualys em janeiro de 2022 no pkexec, um binario SUID root fornecido pelo Polkit e presente por defeito em praticamente todas as principais distribuicoes Linux desde 2009. Ao invocar pkexec sem argumentos, o atacante consegue manipular variaveis de ambiente reintroduzidas apos o tratamento de argv, executando codigo arbitrario como root. A exploracao exige apenas acesso local a shell, dispoe de exploits publicos fiaveis e afeta Ubuntu, Debian, RHEL, CentOS e Fedora. A mitigacao passa por aplicar a atualizacao do pkexec ou remover o bit SUID enquanto se aguarda o patch.
Como se defender contra PwnKit (CVE-2021-4034)?
As defesas contra PwnKit (CVE-2021-4034) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para PwnKit (CVE-2021-4034)?
Nomes alternativos comuns: CVE-2021-4034, Polkit pkexec LPE.
● Termos relacionados
- vulnerabilities№ 860
Escalada de privilégios
Classe de vulnerabilidades que permite a um atacante obter permissões superiores às concedidas inicialmente, por exemplo passar de utilizador normal a administrador.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root.
- vulnerabilities№ 633
Looney Tunables (CVE-2023-4911)
Estouro de buffer no carregador dinamico da glibc, despoletado pela variavel GLIBC_TUNABLES, que concede root local em diversas distribuicoes Linux.