Onderzoekers hebben een kwetsbaarheid in Linux ontdekt genaamd "PwnKit" waardoor een lokale, ongeprivilegieerde gebruiker rootrechten kan krijgen. Volgens onderzoekers van securitybedrijf Qualys is het beveiligingslek, aangeduid als CVE-2021-4034, een droom voor aanvallers die uitkomt. Er zijn inmiddels beveiligingsupdates beschikbaar gemaakt om het probleem te verhelpen.
Het beveiligingslek is aanwezig in Polkit (eerder bekend als PolicyKit). Dit is een onderdeel voor rechtenbeheer op Unix-achtige besturingssystemen. Het biedt een manier voor ongeprivilegieerde processen om met geprivilegieerde processen te communiceren. Het is ook mogelijk om via polkit commando's met verhoogde rechten uit te voeren. Hiervoor wordt gebruikgemaakt van het pkexec-commando, gevolgd door het uit te voeren commando.
Pkexec bevat sinds de eerste versie in 2009 verscheen een memory-corruption kwetsbaarheid, waardoor een lokale gebruiker via het commando root kan worden. Volgens de onderzoekers is het beveiligingslek een droom voor aanvallers die uitkomt. Pkexec is namelijk standaard aanwezig in alle grote Linux-distributies en alle versies sinds 2009 zijn kwetsbaar. Daarnaast kan elke ongeprivilegieerde gebruiker misbruik van het lek maken, is de exploit betrouwbaar en werkt de aanval ook wanneer de polkit daemon niet draait.
Qualys heeft bij de aankondiging van de PwnKit-kwetsbaarheid geen exploit gepubliceerd. Het bedrijf waarschuwt dat vanwege de eenvoud waarmee het lek is te misbruiken het slechts een kwestie van tijd is voordat anderen dit doen. Inmiddels zijn op internet ook exploits verschenen. Red Hat werd op 18 november vorig jaar over de kwetsbaarheid gewaarschuwd en gisteren verschenen patches. Wanneer updates niet beschikbaar zijn wordt aangeraden om als tijdelijke maatregel via chmod de SUID-bit van pkexec te verwijderen.
Deze posting is gelocked. Reageren is niet meer mogelijk.