polkit /usr/bin/pkexec erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.2$0-$5k0.04

Eine Schwachstelle wurde in polkit - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Datei /usr/bin/pkexec. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-284. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:

A local privilege escalation vulnerability was found on polkit's pkexec utility. The pkexec application is a setuid tool designed to allow unprivileged users to run commands as privileged users according predefined policies. The current version of pkexec doesn't handle the calling parameters count correctly and ends trying to execute environment variables as commands. An attacker can leverage this by crafting environment variables in such a way it'll induce pkexec to execute arbitrary code. When successfully executed the attack can cause a local privilege escalation given unprivileged users administrative rights on the target machine.

Die Schwachstelle wurde am 26.01.2022 herausgegeben. Das Advisory findet sich auf qualys.com. Die Verwundbarkeit wird seit dem 29.11.2021 mit der eindeutigen Identifikation CVE-2021-4034 gehandelt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein öffentlicher Exploit wurde durch BLASTY in C realisiert und schon vor und nicht nach dem Advisory veröffentlicht. Unter haxx.in wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Es dauerte mindestens 1 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Mit der Einstellung chmod 0755 /usr/bin/pkexec kann das Problem adressiert werden.

Die Schwachstellen VDB-211432 sind ähnlich.

Produktinfo

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.3
VulDB Meta Temp Score: 8.2

VulDB Base Score: 8.8
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: BLASTY
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Config
Status: 🔍

0-Day Time: 🔍

Config: chmod 0755 /usr/bin/pkexec

Timelineinfo

29.11.2021 🔍
25.01.2022 +57 Tage 🔍
26.01.2022 +1 Tage 🔍
26.01.2022 +0 Tage 🔍
28.06.2024 +884 Tage 🔍

Quelleninfo

Advisory: qualys.com
Status: Bestätigt

CVE: CVE-2021-4034 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.01.2022 07:20
Aktualisierung: 28.06.2024 22:58
Anpassungen: 26.01.2022 07:20 (39), 26.01.2022 07:25 (1), 26.01.2022 07:58 (6), 27.04.2024 09:23 (28), 28.06.2024 22:58 (20)
Komplett: 🔍
Einsender: misc
Editor: misc
Cache ID: 100:850:40

Submitinfo

Akzeptiert

  • Submit #29334: Local Privilege Escalation in polkit's pkexec (von misc)

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!