Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue


Panel
titleSommaire

Table of Contents
stylenone



Description

En préambule, cette faille n'impacte pas directement notre processus d'installation de Shinken, mais suivant l'image d'origine Centos / Redhat, ou suivant les packages qui ont été installés, cette page vous permettra de contourner le problème en attendant le fix officiel.


Les détails de la faille dans la commande sudoedit polkit sont dans https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034


En résumé:

  • On peux avoir un passage root d'un utilisateur ( genre shinken ) si et seulement si, un utilisateur arrive à lancer la commande polkit.

Pour détecter que l'on est vulnérable


Code Block
themeEmacs
$ rpm -qa | grep polkit


RetourVulnérable (ou pas)
non installéFIXE
installé, version polkit-0.112-26 et inférieureVULNERABLE
installé, version polkit-0.112-26_1 et supérieureFIXE


Impact et correction de la faille

 


  • Dans le cadre de Shinken Enterprise, nous n'installons PAS la commande polkit.
  • Ainsi, la seule possibilité de l'avoir est d'avoir installé un outil tiers qui lui en a besoin
  • A ce jour ( 27 janvier 2022 ), la correction consiste à enlever le bit suid du binaire polkit:

    • Code Block
      themeEmacs
      chmod 0755 /usr/bin/pkexec


  • Pour ceux qui sont en système RedHat, un paquet est déjà disponible qui corrige le problème:

    • Code Block
      themeEmacs
      yum install -y polkit



Info
titleIMPORTANT: Centos6 n'est PAS fixé
Remarque: en Centos6, vu que le système n'est plus supporté, il n'y a pas de correction, il FAUT passer ses serveurs en Centos7