Alerta! Usuários Linux sem privilégio, mas com UID> INT_MAX podem executar qualquer comando

Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior que 2147483647 pode executar qualquer comando systemctl, antes deveria gerar uma mensagem de que o comando não poderia ser executado por aquele usuário, mas uma vulnerabilidade descoberta recentemente permite que estes comandos sejam executados por qualquer usuário do sistema.

A vulnerabilidade relatada esta no PolicyKit (também conhecido como polkit) um kit de ferramentas a nível de aplicativo para sistemas operacionais semelhantes ao Unix que define políticas, manipula privilégios em todo o sistema e fornece uma maneira para os processos não privilegiados se comunicarem com os privilegiados. Como o nosso conhecido “sudo”, que não concede permissão root a um processo inteiro.

O problema foi rastreado como CVE-2018-19788, e impacta o PolicyKit versão 0.115 que vem pré-instalado nas distribuições mais populares do Linux, incluindo Red Hat ,Debian, Ubuntu e CentOS.

A vulnerabilidade existe devido à validação incorreta do PolicyKit em torno de solicitações de permissão para qualquer usuário com poucos privilégios com UID maior que INT_MAX.

Onde, INT_MAX é uma constante em programação de computadores que define o valor máximo que uma variável inteira pode armazenar, que é igual a 2147483647 (em 0x7FFFFFFF hexadecimal).

Portanto, se você criar uma conta de usuário em sistemas Linux afetados com qualquer UID maior que o valor INT_MAX, o componente PolicyKit permitirá que você execute qualquer comando systemctl tranquilamente.

O pesquisador de segurança Rich Mirch, do Twitter “0xm1rch”, também lançou uma exploração de prova de conceito (PoC) para demonstrar como a vulnerabilidade funciona com usuário tendo um UID 4000000000.

A Red Hat recomendou que os administradores de sistema não permitissem UIDs ou UIDs negativos maiores que 2147483646 para mitigar o problema até que o patch seja lançado. Caso tenha interesse, temos alguns links extras nos botões abaixo.

[button href=”https://github.com/mirchr/security-research/blob/master/vulnerabilities/CVE-2018-19788.sh” type=”btn-success” size=”btn-lg”]PoC[/button]

[button href=”https://gitlab.freedesktop.org/polkit/polkit/issues/74″ type=”btn-warning” size=”btn-lg”] CVE-2018-19788[/button]

[button href=”https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=915332″ type=”btn-info” size=”btn-lg”]Report Bug – Debian[/button]

[button href=”https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-19788.html” type=”btn-info” size=”btn-lg”]Report Bug – Canonical[/button]

[button href=”https://twitter.com/0xm1rch” type=”btn-success” size=”btn-lg”]Twitter do Rich Mirch[/button]

Com informações do thehackernews

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile