Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grave vulnerabilidad en Polkit permite obtener root en Linux de forma local
Una vulnerabilidad que lleva presente 12 años en Linux. Este fallo está presente en una herramienta del sistema llamada Polkit (previamente llamada PolicyKit) similar a sudo, que permite a un atacante obtener permisos de root en prácticamente cualquier distro de Linux, por ejemplo instalaciones predeterminadas de RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04 y versiones inestables de Debian ("bullseye") y sus derivadas. Polkit reemplaza a sudo con systemd o como doas en FreeBSD.
Vulnerabilidad en el componente pkexec de Polkit que está presente en la
configuración predeterminada de todas las principales distribuciones de
Linux puede explotarse para obtener privilegios completos de root en el
sistema. Polkit que
negocia la interacción entre procesos privilegiados y no privilegiados,
pkexec permite que un usuario autorizado ejecute comandos como otro
usuario, duplicando como alternativa a sudo.
Si bien no puede ser explotada remotamente y es necesario que el atacante obtenga acceso local a una cuenta, se trata de una vulnerabilidad importante.
Identificado como CVE-2021-4034 y denominado PwnKit, el problema de seguridad se remonta a la confirmación inicial de pkexec, hace más de 12 años, lo que significa que todas las versiones de Polkit están afectadas.
- Permite obtener privilegios de root en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS
Vulnerabilidad de hace 12 años permite obtener ser root en Linux
Polkit se encarga de gestionar los privilegios del sistema en sistemas operativos basados en Unix. Ofrece un mecanismo para procesos sin privilegios para que interactúen de manera segura con procesos que sí tienen los privilegios. Además, también permite a los usuarios ejecutar comandos con un alto nivel de privilegios usando un componente llamado pkexec.
Detalles técnicos de la vulnerabilidad PwnKit
- Will Dorman, analista del CERT Coordination Center confirmó que funciona en sistemas ARM64.
El principio de la función main() de pkexec procesa los argumentos de la línea de comandos (líneas 534-568), y busca el programa a ejecutar, si su ruta no es absoluta, en los directorios de la variable de entorno PAT
Desafortunadamente, si el número de argumentos de la línea de comandos argc es 0, lo que significa que si la lista de argumentos argv que pasamos a execve() está vacía, es decir, {NULL}, entonces argv[0] es NULL. Este es el terminador de la lista de argumentos.
Entonces, dicho más precisamente:
Si nuestra variable de entorno PATH es "PATH = nombre", y si el directorio "nombre" existe (en el directorio de trabajo actual) y contiene un archivo ejecutable llamado "valor", entonces se escribe un puntero a la cadena "nombre/valor". fuera de los límites de envp[0];
O
Si nuestra PATH es “PATH=nombre=.”, y si el directorio “nombre=.” existe y contiene un archivo ejecutable llamado "valor", entonces un puntero a la cadena "nombre=./valor" se escribe fuera de los límites en envp[0].
En otras palabras, esta escritura fuera de los límites nos permite volver a introducir una variable de entorno "no segura" (por ejemplo, LD_PRELOAD) en el entorno de pkexec. Estas variables "no seguras" normalmente se eliminan (mediante ld.so) del entorno de los programas SUID antes de llamar a la función main(). Explotaremos esta poderosa primitiva en la siguiente sección.
Nota de última hora: polkit también es compatible con sistemas operativos que no son Linux, como Solaris y *BSD, pero no hemos investigado su capacidad de explotación. Sin embargo, notamos que OpenBSD no es explotable, porque su kernel deniega a ejecutar () un programa si argc es 0.
La jerarquía de permisos en Unix permite al sistema determinar qué aplicaciones o usuarios pueden interactuar con partes sensibles del sistema, y cuándo pueden hacerlo.
El año pasado, el investigador de GitHub Security Lab, Kevin Backhouse, descubrió otra antigua vulnerabilidad de escalada de privilegios que afectaba a Polkit.
CVE-2021-4034 y denominado PwnKit
- CVE-2021-4034
- Elevación de privilegios
- Exploit público: SI
- Nivel de dificultad de explotación: Bajo
El problema es que el elemento que se encarga de controlar eso ha tenido una vulnerabilidad de corrupción de memoria desde 2009 que permite a alguien con permisos limitados escalar privilegios hasta alcanzar permisos de root. Explotar la vulnerabilidad es muy fácil y 100% fiable, donde cualquier persona que tenga un acceso por mínimo que sea a una máquina puede ejecutar código malicioso o insertar malware más dañino con control total del sistema.
La vulnerabilidad requiere acceso local con autenticación a un dispositivo, y no se puede explotar de manera remota sin esa autenticación. Sin embargo, si se combina esta LPE (local privilege escalation) con una RCE, cualquier atacante puede tomar el control de un ordenador de manera remota.
La vulnerabilidad ha sido llamada PwnKit, y puede explotarse incluso si Polkit no está ejecutándose. Los investigadores de Qualys la descubrieron en noviembre, y al estar ya parcheada en casi todas las distros de Linux, han decidido publicar la información. No obstante, Qualys todavía no van a lanzar la prueba de concepto oficialmente, aunque ya han sido publicadas muchas otras en Github, que permite aprovecharla, ya que habrá muchos sistemas operativos que no la tengan parcheada. Además, afirman que dada la facilidad de la vulnerabilidad actores maliciosos, van a empezar a aprovecharla con bastante rapidez.
Mitigaciones y recomendaciones
Es recomendable actualizar lo antes posible para evitar verse afectado por el ataque interno. En el caso de no poder parchear de manera inmediata, se puede utilizar el comand:
chmod 0755 /usr/bin/pkexec
para eliminar la parte de SUID de pkexec.
RHE y derivadas:
2. Install polkit debug info:
debuginfo-install polkit
3. Create the following systemtap script, and name it pkexec-block.stp:
probe process("/usr/bin/pkexec").function("main") {
if (cmdline_arg(1) == "")
raise(9);
}
4. Load the systemtap module into the running kernel:
stap -g -F -m stap_pkexec_block pkexec-block.stp
5. Asegurar que el módulo se ha cargado
lsmod | grep -i stap_pkexec_block
stap_pkexec_block 434176 0
6. Once the polkit package is updated to the version containing the fix, remove the systemtap generated kernel module by running:
rmmod stap_pkexec_blockNota: si se reinicia el sistema, el módulo generado por systemtap debe volver a cargarse en el kernel. Para hacerlo, navegue hasta el directorio donde se creó el script de mitigación y siga los pasos 4 y 5.
Una vez que se realice la mitigación anterior, pkexec seguirá funcionando como se esperaba para los casos de uso legítimos.
Nota: esta mitigación no funciona para los sistemas habilitados para arranque seguro, ya que SystemTap requeriría un servidor de compilación externo para poder firmar el módulo del kernel generado con una clave inscrita en el conjunto de claves del kernel.
Los investigadores afirman que la vulnerabilidad puede ser explotada sin dejar ni rastro en un ordenador. En el caso de que haya algún rastro, se puede comprobar el registro buscando el comando «The value for the SHELL variable was not found the /etc/shells file» o «The value for environment variable […] contains suspicious content«.
Además de las distros de Linux, también hay otros sistemas basados en Unix que podrían estar afectados, como Solaris y *BSD. No obstante, OpenBSD no es vulnerable porque su kernel rechaza execve() en un programa si el argc es cero. En el caso de Android, normalmente no se incluye pkexec, por lo que este escalado de privilegios no valdría para conseguir root en móviles que tengan el bootloader bloqueado o no tengan otra vía de ser rooteados actualmente.
Exploits PoCs
- https://github.com/berdav/CVE-2021-4034
- https://github.com/c3l3si4n/pwnkit
- https://github.com/ly4k/PwnKit
- https://github.com/search?q=CVE-2021-4034
https://www.adslzone.net/noticias/seguridad/pwnkit-grave-fallo-linux-12-anos/
https://www.openwall.com/lists/oss-security/2022/01/25/11
https://access.redhat.com/security/vulnerabilities/RHSB-2022-001
https://ubuntu.com/security/notices/USN-5252-1
https://ubuntu.com/security/CVE-2021-4034https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.