Portál AbcLinuxu, 10. května 2025 01:02

PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)

Byly zveřejněny informace o zranitelnosti PwnKit zneužitelné k lokální eskalaci práv, aneb rootem snadno a rychle, pomocí pkexec z balíčku polkit. Jedná se o CVE-2021-4034 s CVSS 7.8. Zranitelné jsou všechny verze pkexec od první verze vydané v květnu 2009, tj. posledních více než 12 let. V upstreamu je chyba již opravena.

26.1.2022 07:00 | Ladislav Hagara | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

26.1.2022 10:02 coping
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
Odpovědět | Sbalit | Link | Blokovat | Admin
A-Ale Windows je děravý taky! A v Americe lynčují černochy! *rozbrečí se a uteče*
26.1.2022 10:23 disorder | blog: weblog
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
Odpovědět | Sbalit | Link | Blokovat | Admin
je nejaky dovod preco by sa malo dat pustat execve bez mena programu (argv[0]) alebo to iba nikoho nenapadlo osetrit ako v tom openbsd?
26.1.2022 11:28 luky
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
ano, kdyz nechcere, aby ostatni normalni uzivatele vedeli, co si poustite za programy.
26.1.2022 11:44 disorder | blog: weblog
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
to sa da zariadit aj inak, z internetov som vylovil toto:

ISO C11 states

If the value of argc is greater than zero, the string pointed to by argv[0] represents the program name; argv[0][0] shall be the null character if the program name is not available from the host environment.
26.1.2022 12:37 martin-ux
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
Nazov (comm) bude stale vidno, ci v /proc alebo cez ps.
26.1.2022 19:30 luky
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
Ten jde take vymazat zapisem do comm pripadne volanim prctl()
xkucf03 avatar 26.1.2022 21:30 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)

Před pár lety jsem si s tím hrál: Přepisování parametrů příkazové řádky. Zaujalo mne, že jsem ve výpisu procesů u některých programů viděl hvězdičky místo hesla, které bylo zadané jako parametr příkazové řádky. V debuggeru je pak hezky vidět, jak jsou ty parametry a proměnné naskládané v paměti.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
26.1.2022 23:40 X
Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
Odpovědět | Sbalit | Link | Blokovat | Admin
PoC: https://haxx.in/files/blasty-vs-pkexec.c

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.