Select Sidearea

Populate the sidearea with useful widgets. It’s simple to add images, categories, latest post, social media icon links, tag clouds, and more.

I tuoi dati personali verranno utilizzati per supportare la tua esperienza su questo sito web, per gestire l'accesso al tuo account e per altri scopi descritti nella nostra privacy policy.

Vulnerabilità pkexec CVE-2021-4034 (PwnKit)

Vulnerabilità pkexec CVE-2021-4034 (PwnKit)

Appena terminati gli sforzi per verificare e applicare le remediation per la vulnerabilità Log4j ecco che si presenza una nuova minaccia che porta ad un priviledge escalation su molte distribuzione Linux.

Ovviamente stiamo parlando di PwnKit (CVE-2021-4034) e per chi come noi si occupa di verificare i sistemi dei clienti e proporre (a volte anche applicare) le patch riparte il giro di controllo e report.

Questa volta, visto che le attività si ripetono sempre più di frequente, abbiamo deciso di creare uno script bash con una struttura che possa rimanere invariata e una sezione da modificare ad ogni CVE da testare.

L’idea è quella di pubblicare tutti gli scripts su Github (https://github.com/backloop-biz/CVE_checks)

Attualmente lo script CVE-2021-4034.sh suppporta Ubuntu e Debian ma prevediamo nei prossimi giorni di aggiornarlo per RedHat e CentOS.

Ha una funzione –fix per applicare automaticamente la fix (aggiornamento dei package con apt-get) nel caso il sistema sia vulnerabile.

Lo script si può lanciare con questo comando anche da utente non privilegiato.

wget -qO – https://raw.githubusercontent.com/backloop-biz/CVE_checks/main/CVE-2021-4034.sh | bash

nel caso di sistemi obsoleti potrebbe essere necessario aggiungere un –no-check-certificate per l’incompatibilità SSL3/TLS1.0 con i server GitHub.

Es.

wget -q –no-check-certificate https://raw.githubusercontent.com/backloop-biz/CVE_checks/main/CVE-2021-4034.sh -O -|bash

Il parametro –fix (+ sudo) va aggiunto in questo modo:

wget -q https://raw.githubusercontent.com/backloop-biz/CVE_checks/main/CVE-2021-4034.sh -O -|sudo bash /dev/stdin –fix

Noi lo usiamo tramite SSH cosi:

ssh utente@host “wget -q https://raw.githubusercontent.com/backloop-biz/CVE_checks/main/CVE-2021-4034.sh -O -|bash”

Riferimenti

https://ubuntu.com/security/CVE-2021-4034

https://security-tracker.debian.org/tracker/CVE-2021-4034

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034