top of page

Falha no OS Linux permite que todos os utilizadores de baixo privilégio executem qualquer comando

A este problema foi atribuído o CVE-2018-19788, sendo que o mesmo reside na versão 0.115 do Policykit, que vem pré-instalado em grande parte das distribuições de Linux, nomeadamente Red Hat, Debian, Ubuntu e CentOS.

O que é o Policykit?

Também considerado polkit, é uma toolkit ao nível aplicacional para os sistemas Unix que define as políticas, processa privilégios de sistema e concede uma maneira de os processos não privilegiados comunicarem com aqueles privilegiados, como "sudo", que não necessitam de permissão root para um processo.

Onde está a falha?

A falha reside essencialmente na forma como o polkit valida os pedidos de permissão para qualquer utilizador de baixo nível com um UID maior do que aquele definido para o INT_MAX, que é um valor definido como constante e que define o valor máximo que uma variável integer pode armazenar. Este valor corresponde a 2147483647, equivalente a 0x7FFFFFFF em hexadecimal.

Ora, se um utilizador de baixo nível aparecer com um valor UID maior do que este definido para a constante, consegue executar qualquer comando de systemctl sem autorização.

Solução

É recomendado que os administradores não permitam nenhum UID negativo ou maior do que 2147483646. Para já, só temos este "workaround". Assim que um patch ou solução definitiva estiverem disponível, a Red Hat dará a conhecer.

Podes ler mais aqui: https://thehackernews.com/2018/12/linux-user-privilege-policykit.html

Tags:

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page