Usuários Linux sem privilégios podem executar qualquer comando

Aviso Importante! Usuários Linux sem previlégios com UID> INT_MAX podem executar qualquer comando no sistema linux.

Cuidado, isso pode ser uma grande dor de cabeça …

Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior do que 2147483647 pode executar qualquer comando systemctl não autorizado, graças a uma vulnerabilidade recém-descoberta.

A vulnerabilidade relatada reside realmente no PolicyKit (também conhecido como polkit) – um kit de ferramentas em nível de aplicativo para sistemas operacionais semelhantes ao Unix que define políticas, manipula privilégios em todo o sistema e fornece uma maneira para os processos não privilegiados se comunicarem com os privilegiados, por exemplo como “sudo”, que não concede permissão root a um processo inteiro.

linux policykit vulnerability

Fonte: The Hacker News (2018)

O problema, rastreado como CVE-2018-19788, impacta a versão 0.115 do PolicyKit, que vem pré-instalada nas distribuições Linux mais populares, incluindo Red Hat, Debian, Ubuntu e CentOS.

A vulnerabilidade existe devido à validação imprópria do PolicyKit de solicitações de permissão para qualquer usuário com poucos privilégios com UID maior que INT_MAX.

Na realidade o parâmetro INT_MAX é uma constante em programação de computadores que define o valor máximo que uma variável inteira pode armazenar, que é igual a 2147483647 (em 0x7FFFFFFF hexadecimal).

Portanto, se for criada uma conta de usuário em sistemas Linux afetados com qualquer UID maior que o valor INT_MAX, o componente PolicyKit permitirá que você execute qualquer comando systemctl com êxito.

O pesquisador de segurança Rich Mirch, do Twitter “0xm1rch”, também lançou uma exploração de prova de conceito (PoC) para demonstrar com sucesso a vulnerabilidade que requer um usuário com o UID 4000000000.

A Red Hat recomendou que os administradores de sistema não permita UIDs ou UIDs maiores que 2147483646 para mitigar o problema até que o patch seja lançado.

Fonte: The Hacker News