AccueilActualités informatiqueAccès root sous Linux grâce à la faille Polkit

Accès root sous Linux grâce à la faille Polkit

Polkit règle les autorisations de communication des logiciels dans le contexte de l’utilisateur, par exemple avec des services privilégiés, de manière comparable au contrôle de compte d’utilisateur de Windows ; il est installé par défaut sur pratiquement toutes les distributions Linux actuelles. Bien que le paquet provienne en fait de l’environnement Systemd, on le trouve même dans des distributions sans Systemd comme Devuan. Une faille de sécurité dans Polkit permet aux utilisateurs d’étendre leurs droits sur le système.

La vulnérabilité qui vient d’être découverte se trouve dans la commande pkexec – et ce, probablement depuis sa première version en mai 2009 (CVE-2021-4034, CVSS environ chez RedHat 7.8, risque élevé). Une particularité de cette faille est qu’il n’est pas nécessaire que le démon Polkit soit lancé pour l’exploiter. La faille permet à tout utilisateur non privilégié d’un système concerné d’obtenir des droits d’accès root via pkexec. Dans leur rapport, les chercheurs en sécurité de Qualys ont donné à l’exploit le nom de « pwnkit ».

Sommaire

Bien qu’il s’agisse techniquement d’une violation de mémoire, la faille peut, selon Qualys, être exploitée du premier coup de manière reproductible et fiable, et ce indépendamment de l’architecture. Le rapport contient également des explications sur un exploit de preuve de concept (PoC), qui laisse toutefois des traces dans les fichiers journaux lors de son exécution.

Les découvreurs indiquent toutefois qu’ils ont également trouvé un moyen d’exploiter la faille sans laisser de telles traces révélatrices. Ils laissent au lecteur intéressé le soin de trouver cette variante « comme devoir à domicile ».

La plupart des distributions concernées fournissent déjà des mises à jour pour leurs versions de systèmes d’exploitation actuellement prises en charge via leurs mécanismes de mise à jour habituels. Debian pour Stretch, Buster et Bullseye, Canonical pour Ubuntu 18.04, 20.04 et 21.10, RedHat aussi propose déjà des mises à jour. Pour SuSE par exemple, une mise à jour correspondante est apparemment encore attendue.

Sur les systèmes pour lesquels aucun correctif n’est encore disponible, il est possible d’utiliser en tant que root la commande chmod 0755 /usr/bin/pkexec . Cela permet de supprimer le bit SUID de pkexec, explique Qualys.

Le résumé se termine par le commentaire des chercheurs selon lequel cette faille de sécurité serait l’une de leurs plus belles découvertes ; ils suggèrent au lecteur d’écouter un morceau de musique particulier pendant la lecture pour apprécier le moment. Le titre du morceau est, selon toute apparence, une référence au film « War Games » de 1983. Dans ce sens : How about a nice game of chess ?

Lire aussi

Plus d'articles