Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 885

PwnKit (CVE-2021-4034)

O que é PwnKit (CVE-2021-4034)?

PwnKit (CVE-2021-4034)Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux.


PwnKit, identificado como CVE-2021-4034, e uma falha de corrupcao de memoria divulgada pela Qualys em janeiro de 2022 no pkexec, um binario SUID root fornecido pelo Polkit e presente por defeito em praticamente todas as principais distribuicoes Linux desde 2009. Ao invocar pkexec sem argumentos, o atacante consegue manipular variaveis de ambiente reintroduzidas apos o tratamento de argv, executando codigo arbitrario como root. A exploracao exige apenas acesso local a shell, dispoe de exploits publicos fiaveis e afeta Ubuntu, Debian, RHEL, CentOS e Fedora. A mitigacao passa por aplicar a atualizacao do pkexec ou remover o bit SUID enquanto se aguarda o patch.

Exemplos

  1. 01

    Um atacante com shell SSH sem privilegios executa um exploit PwnKit e obtem shell root imediatamente.

  2. 02

    Uma fuga de contentor usa o PwnKit no anfitriao para escalar a partir de uma carga comprometida.

Perguntas frequentes

O que é PwnKit (CVE-2021-4034)?

Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux. Pertence à categoria Vulnerabilidades da cibersegurança.

O que significa PwnKit (CVE-2021-4034)?

Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux.

Como funciona PwnKit (CVE-2021-4034)?

PwnKit, identificado como CVE-2021-4034, e uma falha de corrupcao de memoria divulgada pela Qualys em janeiro de 2022 no pkexec, um binario SUID root fornecido pelo Polkit e presente por defeito em praticamente todas as principais distribuicoes Linux desde 2009. Ao invocar pkexec sem argumentos, o atacante consegue manipular variaveis de ambiente reintroduzidas apos o tratamento de argv, executando codigo arbitrario como root. A exploracao exige apenas acesso local a shell, dispoe de exploits publicos fiaveis e afeta Ubuntu, Debian, RHEL, CentOS e Fedora. A mitigacao passa por aplicar a atualizacao do pkexec ou remover o bit SUID enquanto se aguarda o patch.

Como se defender contra PwnKit (CVE-2021-4034)?

As defesas contra PwnKit (CVE-2021-4034) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para PwnKit (CVE-2021-4034)?

Nomes alternativos comuns: CVE-2021-4034, Polkit pkexec LPE.

Termos relacionados