Blog

Na Log4Shell, nu PwnKit: een nieuwe high risk Linux vulnerability ontdekt

Share this article

Nadat we nog maar net bekomen zijn van de log4j vulnerability (CVE-2021-44228), die bedrijven en overheden midden december een hele hoop werk heeft bezorgd, is er nu een nieuwe kwetsbaarheid opgedoken. Deze keer in pkexec, een utility die gebruikt wordt om, net als sudo, unprivileged users commando’s te laten uitvoeren als privileged users.

Door een meer dan 12 jaar oude bug, die teruggaat tot de allereerste versie, worden de input parameters echter niet goed verwerkt en is het mogelijk om pkexec extra code te laten uitvoeren, ook al heb je niet de nodige rechten hiervoor. Deze utility is aanwezig en kwetsbaar in de default installatie van alle major Linux distributies zoals Redhat en Oracle Linux.

De kwetsbaarheid, dubbed PwnKit, is eenvoudig te misbruiken en heeft een CVSS score van 7.8, wat minder is dan de perfecte 10 van de log4j vulnerability omdat je hiervoor reeds toegang moet hebben op de server.

Nieuwe gepatchte versies voor polkit zijn beschikbaar voor Redhat OL 7 en 8 en kunnen eenvoudig met yum of dnf geïnstalleerd worden. Vb yum install polkit

Voor oudere versies, zoals Oracle Linux 6 (zonder extended support contract) of systemen die niet direct kunnen gepatched worden, kan er gewerkt worden met het weghalen van de setuid flag op de binary. bv chmod 0755 /bin/pkexec

Dit zal er echter ook voor zorgen dat pkexec niet meer werkt bij omgevingen die hier zelf effectief gebruik van maakten.

Meer achtergrond over deze kwetsbaarheid kan je terugvinden op:

Aarzel niet om ons te contacteren indien je met nog vragen zit hierover of gebruik wenst te maken van onze diensten om de kwetsbaarheid te verhelpen!

 

 

Tags: Blog
Oracle Cloud, going down the rabbit hole – Part 6
10 Infra Resolutions for 2022 You Could Be Making Now.

You May Also Like