PwnKit (CVE-2021-4034)
Что такое PwnKit (CVE-2021-4034)?
PwnKit (CVE-2021-4034)Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux.
PwnKit (CVE-2021-4034) — это уязвимость повреждения памяти в pkexec, опубликованная Qualys в январе 2022 года. pkexec входит в Polkit и устанавливается с SUID root по умолчанию практически во всех крупных дистрибутивах Linux начиная с 2009 года. Запустив pkexec без аргументов, атакующий формирует переменные окружения, которые повторно подставляются после обработки argv, что приводит к исполнению произвольного кода с правами root. Эксплуатация требует лишь локальной оболочки, имеются стабильные публичные эксплойты, затронуты Ubuntu, Debian, RHEL, CentOS, Fedora и другие. Меры защиты — установка обновлений pkexec или временное удаление бита SUID.
● Примеры
- 01
Злоумышленник с непривилегированной SSH-сессией запускает эксплойт PwnKit и сразу получает root.
- 02
Побег из контейнера использует PwnKit на хосте для повышения привилегий из скомпрометированной нагрузки.
● Частые вопросы
Что такое PwnKit (CVE-2021-4034)?
Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux. Относится к категории Уязвимости в кибербезопасности.
Что означает PwnKit (CVE-2021-4034)?
Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux.
Как работает PwnKit (CVE-2021-4034)?
PwnKit (CVE-2021-4034) — это уязвимость повреждения памяти в pkexec, опубликованная Qualys в январе 2022 года. pkexec входит в Polkit и устанавливается с SUID root по умолчанию практически во всех крупных дистрибутивах Linux начиная с 2009 года. Запустив pkexec без аргументов, атакующий формирует переменные окружения, которые повторно подставляются после обработки argv, что приводит к исполнению произвольного кода с правами root. Эксплуатация требует лишь локальной оболочки, имеются стабильные публичные эксплойты, затронуты Ubuntu, Debian, RHEL, CentOS, Fedora и другие. Меры защиты — установка обновлений pkexec или временное удаление бита SUID.
Как защититься от PwnKit (CVE-2021-4034)?
Защита от PwnKit (CVE-2021-4034) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия PwnKit (CVE-2021-4034)?
Распространённые альтернативные названия: CVE-2021-4034, Polkit pkexec LPE.
● Связанные термины
- vulnerabilities№ 860
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root.
- vulnerabilities№ 633
Looney Tunables (CVE-2023-4911)
Переполнение буфера в динамическом загрузчике glibc, инициируемое переменной GLIBC_TUNABLES и дающее локальный root во многих дистрибутивах Linux.