Os problemas de segurança nas distribuições GNU/Linux não são muito frequentes. No entanto, quando é detetada uma vulnerabilidade, esta afeta normalmente várias distribuições.
Uma falha no componente polkit, que existe há mais de sete anos, permite acesso total a invasores. Problema tem solução.
Kevin Backhouse, especialista em segurança do GitHub Security Lab, descobriu recentemente que o componente polkit (anteriormente designado de PolicyKit) tem uma falha crítica. Este componente do sistema é responsável por controlar os privilégios no sistema operativo, no que diz respeito a processos.
Na prática, quando o comando pk (polkit) é executado e posteriormente anulado a meio da solicitação é gerado um erro. No entanto, em vez do polkit rejeitar a solicitação, essa é autorizada por considerar que a requisição tem como origem um processo raiz. O polkit é um serviço do sistema que funciona de forma idêntica ao sudo. Este serviço é usado pelo systemd.
O analista considera e alerta também que “a maior ameaça dessa vulnerabilidade é ao nível da confidencialidade e integridade dos dados, bem como a disponibilidade do sistema”.
Falha no Linux ao nível do polkit…
De acordo com a explicação, a comunicação entre o componente polkit e dbus-daemon acontece em codepaths diferentes. No entanto, apenas um deles está suscetível à falha. Tal transforma a vulnerabilidade em algo complexo de resolução.
Veja como funciona…
O bug foi identificado como CVE-2021-3560 e a solução consiste em verificar se a sua distribuição Linux tem o polkit na versão 0.113 (ou superior). Distribuições como o RHEL 8 e Ubuntu 20.04 têm este problema. Veja se o seu sistema está na lista aqui e aplique-lhe a respetiva correção.