Les chercheurs en sécurité de Qualys viennent de découvrir une vulnérabilité Linux vieille de 12 ans qui n’avait pas été détectée jusqu’à présent. Le bogue, surnommé PwnKit, permet aux pirates d’obtenir des privilèges root complets via un utilisateur non privilégié, grâce à une vulnérabilité de corruption de mémoire dans le pkexec de polkit. Il s’agit d’un programme SUID-root installé sur toutes les principales distributions Linux.
Selon les chercheurs, Polkit est un composant permettant de contrôler les privilèges dans les systèmes d’exploitation de type Unix, y compris les distributions Linux. Il permet effectivement aux processus non privilégiés de communiquer avec les processus privilégiés en cours d’exécution. Si vous êtes administrateur (ou root), vous pouvez également utiliser Polkit pour pousser des commandes élevées si nécessaire.
Pourtant, les actions requises pour tirer parti avec succès de PwnKit sont assez compliquées (vous pouvez lire l’analyse complète ici). « [Qualys has] ont pu vérifier indépendamment la vulnérabilité, développer un exploit et obtenir des privilèges root complets sur les installations par défaut d’Ubuntu, Debian, Fedora et CentOS », expliquent les chercheurs en sécurité. « D’autres distributions Linux sont probablement vulnérables et probablement exploitables.
Heureusement, cette vulnérabilité a été découverte par des chercheurs en sécurité responsables et, à notre connaissance, n’a pas encore été exploitée dans la nature. Cependant, l’exploit pourrait bientôt devenir public, permettant à quiconque de mettre la main sur ce hack.
Heureusement, les correctifs PwnKit ont déjà été publiés sur toutes les principales distributions Linux, ce qui corrige l’exploit. Ainsi, il est fortement recommandé d’installer ce correctif si vous êtes sur l’une des distributions Linux concernées. Cela devrait être aussi simple que de s’assurer que toutes les mises à jour disponibles sont appliquées sur votre système d’exploitation Linux.