Vulnérabilité PwnKit : Démonstration de l’escalade de privilège – (Post exploitation) [CVE-2021-4034]

Vulnérabilité PwnKit : Démonstration de l’escalade de privilège – (Post exploitation) [CVE-2021-4034]

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas de problèmes ou d’incidents de quelque nature que ce soit après le visionnage de cet article.

I. Introduction

Une vulnérabilité, surnommée PwnKit, a été découverte par une équipe de chercheur en cybersécurité de la société Qualys. Cette faille affecte l’utilitaire polkit nativement présent dans une majorité de distributions Linux. Elle pourrait être en circulation depuis plus de 12 ans, sur ces dernières. Celle-ci peut être facilement exploitée par des utilisateurs locaux non privilégiés pour obtenir des privilèges root.

  • CVSS : 7.8

Pour plus d’informations sur cette vulnérabilité, consultez l’article de Florian Burnel pour IT-Connect : https://www.it-connect.fr/pwnkit-vieille-de-12-ans-cette-faille-linux-permet-de-devenir-root/

Cet article présente exclusivement la PoC (Proof of concept)

II. Démonstration

Vidéo YT : https://youtu.be/ywdhC7Eostc

Si-vous avez mis à jour votre distribution il y a quelques jours (Ubuntu {14,16,18,20}.04), vous ne devriez plus être affecté par la vulnérabilité, car celle-ci a été patché par les équipes de développement en amont de la publication de la CVE.

Par précaution, j’ai forké le dépôt : https://github.com/arthepsy/CVE-2021-4034. Un grand bravo à arthepsy pour ce petit script codé en C, qui permet de réaliser l’élévation de privilège très facilement.

  • Fonctionne sur Debian, Ubuntu , Centos d’après l’auteur du repo.

Environnement de test : Ubuntu 20.04.X

git clone https://github.com/archidote/CVE-2021-4034
gcc cve-2021-4034-poc.c -o cve-2021-4034-poc
./cve-2021-4034-poc

III. Comment détecter la vulnérabilité ?

Pour le moment, aucun tool fiable n’a vu le jour. Je pense que cela est une question d’heures/jours, pour qu’un repository git voit le jour afin de détecter cette vulnérabilité de manière automatique via un petit script.

IV. Patch ?

En date du 26/01/2022 à 20H00, seul Ubuntu a publié un correctif de sécurité. Les autres distributions Linux suivront très certainement dans les prochains jours.

Dans l’attente, vous pouvez supprimer le bit SUID de pkexec, ce qui permettra de bloquer l’élévation de privilège :

chmod 0755 /usr/bin/pkexec

++

Geoffrey

Geoffrey Sauvageot-Berland

Related Posts

Reverse/Bind shell – Quésaco

Reverse/Bind shell – Quésaco

OSINT Challenge : « Quiétude » – 4 lots à gagner pour les plus rapides ;-) !

OSINT Challenge : « Quiétude » – 4 lots à gagner pour les plus rapides ;-) !

Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Stratégies d’offuscation/contournement de pare-feu et IDS

Stratégies d’offuscation/contournement de pare-feu et IDS

Newsletter

Recevoir une notification de chaque nouvel article par e-mail ?

Rejoignez les 624 autres abonnés
Pour soutenir ce blog ❤️⬇️

Buy Me a Coffee

Catégories