IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 452
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 452
    Points : 197 755
    Points
    197 755
    Par défaut Linux : un bogue vieux de 12 ans dans polkit permet d'obtenir des privilèges « root »
    Un bogue vieux de 12 ans dans polkit permet d'obtenir des privilèges « root » sur les principales distributions GNU/Linux,
    Ubuntu et Red Hat ont déjà publié des correctifs

    L'équipe de recherche Qualys a découvert une vulnérabilité de corruption de mémoire dans pkexec de polkit, un programme racine SUID qui est installé par défaut sur toutes les principales distributions Linux. Cette vulnérabilité facilement exploitable permet à tout utilisateur non privilégié d'obtenir des privilèges root complets sur un hôte vulnérable en exploitant cette vulnérabilité dans sa configuration par défaut.

    Les fournisseurs Linux ont publié mardi des correctifs pour une vulnérabilité de corruption de mémoire dans un composant appelé polkit qui permet à un utilisateur connecté sans privilège d'obtenir un accès root complet sur un système dans sa configuration par défaut. Le fournisseur de sécurité Qualys a découvert la faille et publié les détails dans une divulgation coordonnée.

    Polkit (anciennement connu sous le nom de PolicyKit) est un composant permettant de contrôler les privilèges à l'échelle du système dans les systèmes d'exploitation de type Unix. Il fournit un moyen organisé pour les processus non privilégiés de communiquer avec les processus privilégiés. Il est également possible d'utiliser polkit pour exécuter des commandes avec des privilèges élevés en utilisant la commande pkexec suivie de la commande destinée à être exécutée (avec la permission root).

    La vulnérabilité réside dans le pkexec ; son code contient un bogue dans la gestion des pointeurs dont certains se retrouvent à référencer des zones de la mémoire qu’ils ne devraient pas. En exploitant cette faille, il est possible d’obtenir presque instantanément les privilèges d’administrateur.

    Répertoriée comme étant CVE-2021-4034, la vulnérabilité a reçu un score CVSS de 7,8.

    Bharat Jogi, directeur de la recherche sur les vulnérabilités et les menaces chez Qualys, a expliqué dans un billet de blog que la faille pkexec ouvre la porte aux privilèges root pour un attaquant. Les chercheurs de Qualys, a-t-il dit, ont démontré l'exploitation des installations par défaut d'Ubuntu, Debian, Fedora et CentOS, et d'autres distributions Linux sont également présumées vulnérables.


    Vidéo de preuve de concept de PwnKit Exploit

    « L'exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d'obtenir des privilèges root sur l'hôte vulnérable. Les chercheurs en sécurité de Qualys ont pu vérifier indépendamment la vulnérabilité, développer un exploit et obtenir des privilèges root complets sur les installations par défaut d'Ubuntu, Debian, Fedora et CentOS. D'autres distributions Linux sont probablement vulnérables et probablement exploitables. Cette vulnérabilité est cachée depuis plus de 12 ans et affecte toutes les versions de pkexec depuis sa première version en mai 2009 (commit c8c3d83, "Ajouter une commande pkexec(1)").

    « Dès que notre équipe de recherche a confirmé la vulnérabilité, Qualys s'est engagé dans une divulgation responsable de la vulnérabilité et s'est coordonné avec les fournisseurs et les distributions open source pour annoncer la vulnérabilité ».

    Le problème se produit lorsque la fonction main() de pkexec traite les arguments de ligne de commande et que argc (ARGument Count) est égal à zéro. La fonction essaie quand même d'accéder à la liste des arguments et finit par essayer d'utiliser un argv vide (ARGument Vector des chaînes d'arguments de la ligne de commande). En conséquence, la mémoire hors limites est lue et écrite, ce qu'un attaquant peut exploiter pour injecter une variable d'environnement qui peut entraîner le chargement de code arbitraire à partir du stockage et l'exécution par le programme en tant que root.

    « Cette écriture hors limites nous permet de réintroduire une variable d'environnement "non sécurisée" (par exemple, LD_PRELOAD) dans l'environnement de pkexec », explique Jogi. « Ces variables 'non sécurisées' sont normalement supprimées (par ld.so) de l'environnement des programmes SUID avant que la fonction main() ne soit appelée ».

    Le fait que ces variables puissent être réintroduites rend le code vulnérable. Au moins la technique d'exploitation proposée par Qualys – injecter la variable GCONV_PATH dans l'environnement de pkexec pour exécuter une bibliothèque partagée en tant que root – laisse des traces dans les fichiers journaux.

    Jogi a déclaré que polkit fonctionne également avec des systèmes d'exploitation non Linux tels que Solaris et BSD. L'exploitabilité de ces systèmes n'a pas été testée, mais OpenBSD, a-t-il dit, n'est pas affecté car le noyau n'exécute pas execve() (exécuter un programme par son nom de chemin) si argc vaut 0.

    Des correctifs sont disponibles pour diverses distributions, notamment Red Hat et Ubuntu.

    Dans un avis de sécurité, Red Hat a fait le communiqué suivant :

    « Red Hat a connaissance d'une vulnérabilité trouvée dans pkexec qui permet à un utilisateur authentifié d'effectuer une attaque par élévation de privilèges.

    « Le package polkit est conçu pour définir et gérer des politiques qui permettent aux processus non privilégiés de communiquer avec des processus privilégiés sur un système Linux. Pkexec, qui fait partie de polkit, est un outil qui permet à l'utilisateur d'exécuter des commandes en tant qu'autre utilisateur conformément aux définitions de politique polkit à l'aide de la fonctionnalité setuid. La vulnérabilité trouvée dans pkexec permet à un attaquant local non privilégié d'élever ses privilèges, en contournant toute authentification et politique en raison d'une mauvaise gestion du vecteur d'argument du processus.

    « Le principal risque pour les clients est la possibilité qu'un utilisateur non privilégié obtienne des privilèges administratifs sur les systèmes concernés. L'attaquant doit disposer d'un accès de connexion au système cible pour mener à bien l'attaque.

    « Ce problème est classé CVE-2021-4034 avec un impact de gravité Important.

    « Les versions de produits Red Hat suivantes sont concernées. "Concerné" signifie que la vulnérabilité est présente dans le code du produit, indépendamment de l'utilisation ou des mesures d'atténuation, qui peuvent résoudre si le produit est vulnérable.

    • Red Hat Enterprise Linux 6
    • Red Hat Enterprise Linux 7
    • Red Hat Enterprise Linux 8
    • Virtualisation Red Hat 4

    « Le programme pkexec ne valide pas correctement le nombre d'arguments qui lui sont transmis. Ce problème conduit finalement à des tentatives d'exécution de variables d'environnement en tant que commandes. Lorsqu'il est correctement exploité, ce problème conduit pkexec à exécuter du code arbitraire en tant qu'utilisateur privilégié, accordant à l'attaquant une élévation de privilèges locale ».

    Si la lumière est faite sur ce bogue 12 ans plus tard, Ryan Mallon rappelle qu'il l’avait déjà identifié en 2013 et il l’avait décrit en détail dans une note de blog, même s'il n'avait pas réussi à fournir un PoC : « Lol, j'ai blogué sur cette vulnérabilité de polkit en 2013. Je n'ai pas réussi à trouver une véritable voie d'exploitation, mais j'ai identifié la cause première ».

    Nom : ryan.png
Affichages : 21608
Taille : 20,1 Ko

    avis de sécurité Ubuntu
    avis de sécurité Red Hat

    Sources : Qualys (1, 2), Ryan Mallon

    Et vous ?

    Sur quel système d'exploitation êtes-vous ?
    Êtes-vous concerné par cette faille ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 188
    Points
    7 188
    Par défaut
    Patché avant de lire l'article : rapide et efficace comme toujours.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Membre expérimenté
    Homme Profil pro
    retraité
    Inscrit en
    Septembre 2014
    Messages
    606
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Septembre 2014
    Messages : 606
    Points : 1 447
    Points
    1 447
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Patché avant de lire l'article : rapide et efficace comme toujours.
    Oui en effet. 12 après. Ou 9 ans après un avertissement non pris au sérieux, en 2013. Reste à voir toutes les installations concernées mettre en oeuvre ce patch.
    Sinon quand je lis ceci "Le programme pkexec ne valide pas correctement le nombre d'arguments qui lui sont transmis" j'hallucine complètement.

    Question : Le groupe de ransomware Lockbit qui revendique sur son site un vol de données au ministère de la Justice a-t'il utilisé cette faille même indirectement ?

  4. #4
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 726
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 726
    Points : 15 125
    Points
    15 125
    Par défaut
    Patch dispo chez Debian depuis le 25 janvier.
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  5. #5
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 564
    Points : 7 287
    Points
    7 287
    Par défaut
    Citation Envoyé par TotoParis Voir le message
    Question : Le groupe de ransomware Lockbit qui revendique sur son site un vol de données au ministère de la Justice a-t'il utilisé cette faille même indirectement ?
    Pas que je sache: ils passent par ESXi.
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  6. #6
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 440
    Points : 43 082
    Points
    43 082
    Par défaut
    Oui en effet. 12 après. Ou 9 ans après un avertissement non pris au sérieux, en 2013
    Il y en a plein des cas comme ça sous Windows : badtunnel : 20 ans.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #7
    Membre averti Avatar de mapmip
    Profil pro
    ulla
    Inscrit en
    Juillet 2006
    Messages
    1 315
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : ulla

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 315
    Points : 345
    Points
    345
    Par défaut
    et si le serveur linux en question ne possède que le login ROOT,
    est-ce que l'on est concerné par cette menace ?

  8. #8
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 440
    Points : 43 082
    Points
    43 082
    Par défaut
    et si le serveur linux en question ne possède que le login ROOT,
    est-ce que l'on est concerné par cette menace ?
    Tu es confronté à toute sorte d'autre menace. Il ne faut pas travailler en root.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #9
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 260
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 260
    Points : 3 403
    Points
    3 403
    Par défaut
    Le gars a fait un billet sur la vulnérabilité en 2013 ...je suppose qu'il n'a pas fait qu'en parler dans son coin via son blog, mais qu'il a alerter les personnes pouvant l'aider à résoudre ce problème.
    ...je l'espère. ^^'
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

Discussions similaires

  1. Réponses: 4
    Dernier message: 25/02/2019, 19h07
  2. Réponses: 1
    Dernier message: 19/01/2019, 10h17
  3. Réponses: 4
    Dernier message: 15/12/2018, 10h17
  4. Réponses: 6
    Dernier message: 18/11/2016, 15h10
  5. Réponses: 2
    Dernier message: 29/04/2014, 09h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo