alerta-usuarios-linux-sem-privilegio-mas-com-uid-int_max-podem-executar-qualquer-comando

Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior que 2147483647 pode executar qualquer comando systemctl, antes deveria gerar uma mensagem de que o comando não poderia ser executado por aquele usuário, mas uma vulnerabilidade descoberta recentemente permite que estes comandos sejam executados por qualquer usuário do sistema.

A vulnerabilidade relatada esta no PolicyKit (também conhecido como polkit) um kit de ferramentas a nível de aplicativo para sistemas operacionais semelhantes ao Unix que define políticas, manipula privilégios em todo o sistema e fornece uma maneira para os processos não privilegiados se comunicarem com os privilegiados. Como o nosso conhecido “sudo”, que não concede permissão root a um processo inteiro.

O problema foi rastreado como CVE-2018-19788, e impacta o PolicyKit versão 0.115 que vem pré-instalado nas distribuições mais populares do Linux, incluindo Red Hat ,Debian, Ubuntu e CentOS.

A vulnerabilidade existe devido à validação incorreta do PolicyKit em torno de solicitações de permissão para qualquer usuário com poucos privilégios com UID maior que INT_MAX.

Onde, INT_MAX é uma constante em programação de computadores que define o valor máximo que uma variável inteira pode armazenar, que é igual a 2147483647 (em 0x7FFFFFFF hexadecimal).

Portanto, se você criar uma conta de usuário em sistemas Linux afetados com qualquer UID maior que o valor INT_MAX, o componente PolicyKit permitirá que você execute qualquer comando systemctl tranquilamente.

O pesquisador de segurança Rich Mirch, do Twitter “0xm1rch”, também lançou uma exploração de prova de conceito (PoC) para demonstrar como a vulnerabilidade funciona com usuário tendo um UID 4000000000.

A Red Hat recomendou que os administradores de sistema não permitissem UIDs ou UIDs negativos maiores que 2147483646 para mitigar o problema até que o patch seja lançado. Caso tenha interesse, temos alguns links extras nos botões abaixo.

PoC

CVE-2018-19788

Report Bug – Debian

Report Bug – Canonical

Twitter do Rich Mirch

Com informações do thehackernews

Redação
Este usuário é utilizado quando um post é migrado de um usuário para outro, ou quando alguém envia um conteúdo ao SempreUPdate.

    Botnet de 20.000 sites WordPress infectam outros sites WordPress

    Previous article

    Ubuntu Touch OTA-6 acaba de ser lançado

    Next article

    You may also like

    More in Notícias