Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
junio
(Total:
48
)
- WD recuperará los datos borrados durante el ataque...
- GitHub presenta Copilot; herramienta capaz de auto...
- A la venta base de datos con datos del 92% usuario...
- Herramientas gratuitas análisis forense digital
- Windows 11 TPM; requisitos y características
- Trickbot: botnet malware-as-a-service
- Tecnología GPON - FTTH
- Graves vulnerabilidades NAS WD My Book Live provoc...
- Microsoft presenta oficialmente Windows 11
- Navegador Brave publica nuevo buscador basado en l...
- Disponible nueva versión navegador Tor corrige err...
- Ransomware DarkRadiation afecta a Linux y contened...
- La plataforma en la nube de la OTAN ha sido hackeada
- Guía NSA sobre la protección de las comunicaciones...
- Actualizaciones de seguridad para Microsoft y Goog...
- Malware sin nombre fue capaz de robar 26 millones ...
- Filtración datos de 3.3 millones clientes Volkswag...
- Detenido en Málaga por un ataque informático a la ...
- Detenidos 6 miembros del grupo de ransomware Clop ...
- Recopilaron datos privados de 1.000 millones usuar...
- Filtrada primera ISO de Windows 11
- Filtran datos de 16,7 millones de usuarios de Fotolog
- Vulnerabilidad desde hace 7 años en Polkit de Linu...
- El grupo ransomware Avaddon cierra y entrega llave...
- Historia del Ransomware Ruyk: el más prolífico ata...
- CD Projekt asegura que los datos robados tras el h...
- EA ha sido hackeada: 780GB datos robados incluyen ...
- JBS pagó un rescate de 11 millones de dólares al r...
- ALPACA, un nuevo tipo de ataque Man in the Middle ...
- El Salvador es el primer país en legalizar el Bitc...
- Ransomware PYSA publica contratos y nóminas de los...
- RockYou2021: la mayor recopilación de contraseñas ...
- 800 criminales arrestados gracias a las escuchas d...
- Estados Unidos recupera gran parte del rescate pag...
- TikTok podrá recopilar todos tus datos biométricos...
- CISA publica guía MITRE ATT & CK para analistas de...
- Próximas novedades del futuro Windows 11
- FujiFilm confirma que fue victima de un ataque de ...
- A la venta Base de Datos robada de la página web d...
- Nuevo timo por WhatsApp: "regalos gratis para todo...
- Empresa dedicada a los backups, paga 2.6 millones ...
- 2 autores de Carbanak (Troyano Bancario) condenado...
- El FBI confirma que el mayor productor de carne de...
- Alertan App's bancarias maliciosas con el troyano ...
- Disponible nueva versión de Kali Linux 2021.2
- Nuevos grupos de ransomware: Prometheus, Grief, Ep...
- Los dispositivos de Amazon compartirán automáticam...
- Google dificultó escondiendo los ajustes de locali...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Vulnerabilidad desde hace 7 años en Polkit de Linux permite escalada de privilegios
El investigador de seguridad de GitHub Security Lab, Kevin Backhouse, detalla el procedimiento que permite realizar una escalada de privilegios en sistemas Linux que utilizan el servicio polkit.
Polkit es un servicio instalado por defecto en muchas distribuciones de
Linux. Es utilizado por systemd, por lo que cualquier distribución de
Linux que utilice systemd también utiliza polkit.Distribuciones actualmente vulnerables como RHEL 8, Fedora 21 o Ubuntu 20.04
Polkit es un conjunto de herramientas para definir y manejar autorizaciones en distribuciones de Linux, y se utiliza para permitir que los procesos sin privilegios se comuniquen con los procesos con privilegios.
Identificada como
CVE-2021-3560
(puntuación CVSS: 7.8), la falla afecta a las versiones de polkit entre 0.113
y 0.118 y fue descubierta por el investigador de seguridad de GitHub Kevin
Backhouse, quien dijo que el problema se introdujo en
una actualización realizada el 9 de noviembre de 2013. Cedric Buissart de Red Hat
señaló
que las distribuciones basadas en Debian, basadas en polkit 0.105, también son
vulnerables.
Vulnerabilidad en Polkit permite escalada-elevación de privilegios en Linux CVE-2021-3560
Un atacante sin privilegios puede obtener una shell con el usuario root utilizando la vulnerabilidad de evasión de autenticación en el servicio polkit.
Aunque muchas distribuciones de Linux no han incluido la versión vulnerable de polkit hasta hace poco, cualquier sistema Linux que tenga instalado polkit 0.113 o posterior está expuesto a este ataque.
La lista de distribuciones actualmente vulnerables compartida por Kevin Backhouse incluye distribuciones populares como RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04, así como versiones inestables como Debian testing (‘bullseye’) y sus derivados.
Explotar la vulnerabilidad es extremadamente fácil, ya que sólo se necesitan unos pocos comandos de terminal utilizando únicamente herramientas estándar como bash, kill y dbus-send; a continuación se incluye un vídeo de demostración proporcionado por Kevin Backhouse.
Cuando un proceso solicitante se desconecta del servicio dbus justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y pid únicos del proceso y no puede verificar los privilegios del proceso que solicitó la petición. La mayor amenaza de esta vulnerabilidad es para la confidencialidad e integridad de los datos, así como para la disponibilidad del sistema.
"La vulnerabilidad es sorprendentemente fácil de explotar. Todo lo que se necesita son unos pocos comandos en la terminal usando solo herramientas estándar como bash, kill y dbus-send", dijo Backhouse en un artículo, agregando que la falla es provocada por enviando un comando dbus-send (digamos, para crear un nuevo usuario) pero terminando el proceso mientras polkit todavía está en medio de procesar la solicitud."dbus-send" es un mecanismo de comunicación entre procesos (IPC) de Linux que se utiliza para enviar un mensaje al bus de mensajes D-Bus, lo que permite la comunicación entre varios procesos que se ejecutan simultáneamente en la misma máquina. El demonio de autoridad de políticas de Polkit se implementa como un servicio conectado al bus del sistema para autenticar las credenciales de forma segura. Al eliminar el comando, provoca una omisión de autenticación, porque polkit maneja mal el mensaje terminado y trata la solicitud como si proviniera de un proceso con privilegios de root (UID 0), autorizando así inmediatamente la solicitud.
"Para activar la ruta de código vulnerable, debe desconectarse en el momento
adecuado", dijo Backhouse.
"Y debido a que hay múltiples procesos involucrados, el tiempo de ese
'momento correcto' varía de una ejecución a la siguiente. Por eso,
generalmente se necesitan algunos intentos para que el exploit tenga éxito.
Supongo que también es la razón por la que el error no fue descubierto
previamente".
Se anima a los usuarios a actualizar sus instalaciones de Linux lo antes posible para remediar cualquier riesgo potencial
Distribuciones vulnerables
Distribution | Vulnerable? |
---|---|
RHEL 7 | No |
RHEL 8 | Yes |
Fedora 20 (or earlier) | No |
Fedora 21 (or later) | Yes |
Debian 10 (“buster”) | No |
Debian testing (“bullseye”) | Yes |
Ubuntu 18.04 | No |
Ubuntu 20.04 | Yes |
Fuentes:
https://unaaldia.hispasec.com/2021/06/escalada-de-privilegios-en-linux-con-polkit.html
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.