Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Fallo de escalada de privilegios en Pardus Linux permite acceso root silencioso


Se ha revelado una cadena de vulnerabilidades críticas en Pardus Linux que permite a los usuarios locales obtener privilegios totales de root sin necesidad de autenticación. El fallo, con una puntuación CVSS v3.1 de 9.3, afecta al paquete pardus-update, un componente esencial para las actualizaciones del sistema en esta distribución basada en Debian y mantenida por TÜBİTAK, la cual es ampliamente utilizada en instituciones gubernamentales y educativas. 



Se ha revelado una cadena de vulnerabilidades críticas que afectan a Pardus Linux, la cual permite que los usuarios locales obtengan privilegios completos de root sin autenticación.

El problema, al que se le ha asignado una puntuación CVSS v3.1 de 9.3, afecta al paquete pardus-update, un componente central responsable de las actualizaciones del sistema en la distribución basada en Debian mantenida por TÜBİTAK.

Pardus se despliega ampliamente en instituciones gubernamentales, entornos educativos y sistemas empresariales en Turquía, lo que hace que este fallo sea particularmente significativo en entornos compartidos y multiusuario.

El investigador de seguridad Çağrı Eser (0xc4gr1) identificó que el problema no es un único error, sino una combinación de tres debilidades que, juntas, permiten el compromiso total del sistema.

Estas incluyen una configuración incorrecta de PolicyKit (Polkit), un fallo de inyección de retorno de carro y salto de línea (CRLF), y una vulnerabilidad de ruta de archivo no confiable.

Fallo de escalada de privilegios en Pardus Linux

El primer problema radica en la configuración de la política de Polkit. Acciones de actualización críticas, como aptupdateaction y autoaptupgradeaction, estaban configuradas con “allow_any=yes”, permitiendo que cualquier usuario ejecute operaciones privilegiadas sin autenticación.

Esto concede, efectivamente, la ejecución de scripts de Python del backend como root sin contraseña a través de pkexec.

El segundo fallo existe en el script SystemSettingsWrite.py, que escribe entradas controladas por el usuario en un archivo de configuración.

Aunque los caracteres de salto de línea se filtran, los caracteres de retorno de carro no. Esto permite a los atacantes inyectar entradas de configuración arbitrarias en /etc/pardus/pardus-update.conf.

Al diseñar una entrada maliciosa, los atacantes pueden insertar una ruta de fuente APT personalizada que apunte a un archivo bajo su control.

El tercer problema surge en AutoAptUpgrade.py, que procesa la configuración manipulada.

El script copia ciegamente los archivos de fuente APT proporcionados por el atacante en /etc/apt/sources.list.d/ sin validación. Esto permite a los atacantes introducir un repositorio malicioso y activar la instalación de paquetes como root.

En un exploit de prueba de concepto, un atacante crea un repositorio APT fraudulento que contiene un paquete .deb malicioso.

Durante la instalación, el paquete establece el bit SUID en /bin/bash, permitiendo la escalada de privilegios.

Una vez ejecutado, el atacante obtiene una shell de root instantánea usando “/bin/bash -p”, logrando el compromiso total del sistema.

El impacto es severo. Los atacantes obtienen acceso irrestricto a archivos sensibles como /etc/shadow, pueden instalar puertas traseras persistentes, modificar binarios del sistema y controlar totalmente el equipo.

La vulnerabilidad requiere únicamente acceso local y ninguna interacción del usuario, lo que la hace altamente explotable en sistemas compartidos o tras un compromiso inicial.

Para mitigar el problema, debes aplicar tres correcciones clave. Primero, actualiza la política de Polkit para requerir autenticación de administrador en lugar de permitir el acceso sin restricciones.

Segundo, sanea todas las entradas de usuario en SystemSettingsWrite.py para eliminar los retornos de carro y los saltos de línea.

Tercero, restringe las rutas de los archivos fuente de APT en AutoAptUpgrade.py a directorios confiables y bloquea las ubicaciones con permisos de escritura global.

Según un informe de nullsecurityx, la cadena de vulnerabilidades demuestra cómo múltiples configuraciones erróneas de bajo nivel, aparentemente menores, pueden escalar hasta convertirse en un compromiso de seguridad crítico.

Se recomienda encarecidamente a las organizaciones que utilicen Pardus Linux que implementen estas correcciones de inmediato para evitar la explotación.



Fuentes:
https://cybersecuritynews.com/pardus-linux-privilege-escalation-flaw/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.