Bug in Linux permette di acquisire i privilegi di root

Qualys scopre un grave problema di sicurezza presente in tutte le distribuzioni Linux ormai da quasi 13 anni. Il bug permette l'acquisizione dei privilegi utente più ampi possibile senza averne alcun diritto e in modo molto semplice. Patch in corso di distribuzione.
Bug in Linux permette di acquisire i privilegi di root

I responsabili dello sviluppo delle principali distribuzioni Linux hanno in queste ore iniziato a distribuire le patch correttive per risolvere un grave problema di sicurezza scoperto e segnalato privatamente a novembre scorso.

I ricercatori di Qualys hanno scoperto una vulnerabilità nel componente di sistema Polkit, presente in tutte le distribuzioni Linux, che permette di acquisire i diritti di root senza averne titolo.
Il problema di sicurezza classificato come CVE-2021-4034 era celato in Polkit già da maggio 2009: per quasi 13 anni, quindi, tutte le installazioni di Linux (ad esempio Ubuntu, Debian, Fedora e CentOS) sono state esposte.

Polkit è un componente software che controlla i diritti utilizzati nei sistemi Unix-like e fornisce un'”interfaccia” che i processi sprovvisti di particolari privilegi possono utilizzare per comunicare con quelli “privilegiati”.

Come spiegato in questo video dimostrativo pubblicato da Qualys sfruttare il problema di sicurezza è davvero banale e il codice exploit che è apparso in rete a breve distanza dall’annuncio dell’azienda ne è la conferma.
Raramente, infatti, si assiste alla pubblicazione di codice exploit da parte di soggetti terzi, diversi da chi ha scoperto il problema di sicurezza, a poche ore da un annuncio pubblico come quello reso da Qualys.

Canonical ha già rilasciato le patch per le varie versioni di Ubuntu e Red Hat ha già fatto lo stesso per i prodotti Workstation ed Enterprise: le altre distribuzioni seguiranno a stretto giro.

Bharat Jogi, responsabile delle attività di ricerca sulle minacce informatiche presso Qualys, ha osservato che si tratta di “una vulnerabilità che porta alla corruzione dei dati in memoria e che permette a qualsiasi utente senza privilegi di ottenere diritti di root completi su un sistema vulnerabile utilizzando la configurazione predefinita di Polkit“.

In attesa dell’arrivo o dell’installazione delle patch è possibile privare Polkit dei permessi di lettura e scrittura usando il comando chmod 0755 /usr/bin/pkexec.

Ti consigliamo anche

Link copiato negli appunti