Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue


Panel
titleSommaire

Table of Contents
stylenone



Description

Les détails de la faille dans la commande sudoedit sont dans https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034


En résumé:

  • On peux avoir un passage root d'un utilisateur ( genre shinken ) si et seulement si, un utilisateur arrive à lancer la commande polkit.

Pour détecter que l'on est vulnérable


Code Block
themeEmacs
$ rpm -qa | grep polkit


Retour Vulnérable (ou pas)
non installéFIXE
installé, version polkit-0.112-26 et inférieureVULNERABLE
installé, version polkit-0.112-26_1 et supérieureFIXE


Impact et correction de la faille

 

  • Dans le cadre de Shinken Enterprise, nous n'installons PAS la commande polkit.
  • Ainsi, la seule possibilité de l'avoir est d'avoir installé un outil tiers qui lui en a besoin
  • A ce jour (27 janvier 2022), la correction consiste à enlever le bit suid du binaire polkit:

    • Code Block
      themeEmacs
      chmod 0755 /usr/bin/pkexec


  • Pour ceux qui sont en système RedHat, un paquet est déjà disponible qui corrige le problème:

    • Code Block
      themeEmacs
      yum install -y polkit



Info
titleIMPORTANT: Centos6 n'est PAS fixé
Remarque: en Centos6, vu que le système n'est plus supporté, il n'y a pas de correction, il FAUT passer ses serveurs en Centos7