Nouvelles et opinions de la communauté de sécurité informatique
28 January 2022
Je me suis réveillé ce matin avec un article très intéressant sur BleepingComputer : une nouvelle vulnérabilité a été divulguée qui affecte presque toutes les principales distributions Linux. Elle permet à n’importe quel utilisateur connecté d’élever facilement ses privilèges à ceux de root. Vraiment facilement !
Le problème a été découvert par les chercheurs de Qualys en novembre 2021, et grâce à une “divulgation responsable”, les fournisseurs ont pu publier un correctif (notez que toutes les distributions n’ont pas été corrigées, comme vous le verrez plus tard). Le bogue se trouve dans le module “pkexec”, qui fait partie du “Policy Toolkit” (ou Polkit en abrégé) et qui traite les demandes d’exécution de commandes en tant qu’autre utilisateur, comme “su”.
Il s’avère qu’il est très simple de contourner pkexec et d’élever ses privilèges à ceux de root. Un exploit a été publié pas moins de 3 heures après que Qualys ait publié ses conclusions. Curieux de voir si ma VM Kali Linux était vulnérable, j’ai fait une recherche rapide sur Google pour le code montré dans l’article de BleepingComputer ; il apparaît littéralement en 0,39 secondes et est le premier lien - c’est de l’excellent référencement, ça !
Comme vous pouvez le voir dans la vidéo ci-dessous, j’ai compilé le code et l’ai exécuté, et comme de juste : j’étais root !
Curieux de voir si Kali avait publié des mises à jour pour ce programme (cette VM a été mise à jour pour la dernière fois il y a environ une semaine, car je garde mes systèmes très à jour), j’ai exécuté la mise à jour complète et essayé l’exploit à nouveau. Malheureusement, il fonctionnait toujours, car la version de pkexec était toujours 0.105, la même qu’avant les mises à jour.
Si le fournisseur de votre distribution Linux n’a pas encore mis à jour son module pkexec, une solution décrite dans l’article consiste simplement à retirer les droits de lecture/écriture du fichier en utilisant “chmod 0755 /usr/bin/pkexec”.
Cela n’est pas aussi grave que la récente vulnérabilité de Log4j, bien sûr, car il serait très improbable qu’un serveur Linux connecté soit exposé à Internet (n’est-ce pas ???), mais cela met tout de même vos systèmes en danger face à des menaces internes, ou peut-être même face à un attaquant extérieur qui effectue des mouvements latéraux au sein de votre réseau. Un risque potentiel est qu’une organisation fournisse des identifiants de connexion à des techniciens informatiques pour exécuter des tâches simples sans nécessairement leur donner un accès root ; cet exploit leur permet d’élever très simplement leurs privilèges et de causer potentiellement des dommages.
Crédit photo: schill - licence CC BY