Wednesday, 12 December 2018

USUARIOS DE LINUX CON PRIVILEGIOS LIMITADOS PODRÍAN EJECUTAR CUALQUIER COMANDO

vulnerabilidades

Diversas distribuciones de Linux podrían verse afectadas por esta nueva vulnerabilidad

Expertos en forense digital del Instituto Internacional de Seguridad Cibernética reportan que, gracias a una vulnerabilidad recientemente descubierta, una cuenta de usuario con privilegios limitados en la mayoría de los sistemas operativos Linux con un valor UID superior a 2147483647 podría ejecutar cualquier comando systemctl sin autorización.

La vulnerabilidad reside en PolicyKit (también conocido como polkit), un conjunto de herramientas para sistemas operativos similares a Unix que define políticas, administra privilegios de todo el sistema y proporciona una manera para que los procesos que no requieren privilegios se comuniquen con los que sí los requieren.

Este problema de seguridad, rastreado como CVE-2018-19788, afecta a la versión 0.115 de PolicyKit, que viene preinstalada en las distribuciones de Linux más populares, incluyendo Red Hat, Debian, Ubuntu y CentOS, según reportan los expertos en forense digital.

La vulnerabilidad existe debido a la validación incorrecta que PolicyKit realiza para las solicitudes de permisos para cualquier usuario con privilegios bajos con UID mayor que INT_MAX, que es una constante ampliamente utilizada en programación que define el valor máximo que puede almacenar una variable entera, lo que equivale a 2147483647 (en hexadecimal 0x7FFFFFFF).

Esto significa que, si se crea una cuenta de usuario en los sistemas Linux afectados con un UID mayor que el valor INT_MAX, el componente PolicyKit le permitirá al usuario ejecutar cualquier comando systemctl con éxito.

El experto en forense digital Rich Mirch, conocido en Twitter como “0xm1rch”, también ha lanzado la prueba de concepto de un exploit para demostrar esta vulnerabilidad. Diversas distribuciones de Linux han recomendado a los administradores de sistemas que no permitan UID negativos o UID mayores a 2147483646 para mitigar los riesgos de ataque hasta que esté disponible el parche de actualización correspondiente.


0 comments:

Post a Comment