Aviso! Usuários Linux desprivilegiados com UID> INT_MAX podem executar qualquer comando

vulnerabilidade do policykit do linux

Aguente firme, isso pode te surpreender ...

Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior que 2147483647 pode executar qualquer comando systemctl não autorizado - graças a uma vulnerabilidade descoberta recentemente.

A vulnerabilidade relatada reside realmente no PolicyKit (também conhecido como polkit) - um kit de ferramentas em nível de aplicativo para sistemas operacionais semelhantes ao Unix que define políticas, manipula privilégios em todo o sistema e fornece uma maneira para os processos não privilegiados se comunicarem com os privilegiados. como "sudo", que não concede permissão root a um processo inteiro.

O problema, rastreado como CVE-2018-19788 , impacta o PolicyKit versão 0.115 que vem pré-instalado nas distribuições mais populares do Linux, incluindo Red Hat ,Debian ,  Ubuntu e CentOS. A vulnerabilidade existe devido à validação imprópria do PolicyKit de solicitações de permissão para qualquer usuário com poucos privilégios com UID maior que INT_MAX. Onde, INT_MAX é uma constante em programação de computadores que define o valor máximo que uma variável inteira pode armazenar, que é igual a 2147483647 (em 0x7FFFFFFF hexadecimal). Portanto, se você criar uma conta de usuário em sistemas Linux afetados com qualquer UID maior que o valor INT_MAX, o componente PolicyKit permitirá que você execute qualquer comando systemctl com êxito. O pesquisador de segurança Rich Mirch, do Twitter " 0xm1rch ", também lançou uma prova de conceito







(PoC) para demonstrar com sucesso a vulnerabilidade que requer um usuário com o UID 4000000000. A

Red Hat recomendou que os administradores do sistema não permitissem UIDs ou UIDs negativos maiores que 2147483646 para mitigar o problema até que o patch seja lançado.


THEHACKERNEWS

Comentários