Sommaire

Description

En préambule, cette faille n'impacte pas directement notre processus d'installation de Shinken, mais suivant l'image d'origine Centos / Redhat, ou suivant les packages qui ont été installés, cette page vous permettra de contourner le problème en attendant le fix officiel.


Les détails de la faille dans la commande polkit sont dans https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034


En résumé:

  • On peux avoir un passage root d'un utilisateur ( genre shinken ) si et seulement si, un utilisateur arrive à lancer la commande polkit.

Pour détecter que l'on est vulnérable

$ rpm -qa | grep polkit
RetourVulnérable (ou pas)
non installéFIXE
installé, version polkit-0.112-26 et inférieureVULNERABLE
installé, version polkit-0.112-26_1 et supérieureFIXE


Impact et correction de la faille


  • Dans le cadre de Shinken Enterprise, nous n'installons PAS la commande polkit.
  • Ainsi, la seule possibilité de l'avoir est d'avoir installé un outil tiers qui lui en a besoin
  • A ce jour ( 27 janvier 2022 ), la correction consiste à enlever le bit suid du binaire polkit:
    • chmod 0755 /usr/bin/pkexec
  • Pour ceux qui sont en système RedHat, un paquet est déjà disponible qui corrige le problème:
    • yum install -y polkit


IMPORTANT: Centos6 n'est PAS fixé

Remarque: en Centos6, vu que le système n'est plus supporté, il n'y a pas de correction, il FAUT passer ses serveurs en Centos7