Sicherheitsexperten von Qualys haben eine Schwachstelle in Polkit, speziell im Dienstprogramm pkexec
entdeckt, die lokal angemeldeten Benutzern eine Rechteausweitung ermöglicht. Dazu muss der Nutzer lokal am System angemeldet (Shell) sein. Hat der angemeldete Nutzer ohnehin administrative Rechte auf dem System (sudo
), kann der Nutzer ohnehin privilegierte Kommandos ausführen. Auf den gängigen Systemen ist das daran erkennbar, dass dieser Nutzer Mitglied der Gruppe wheel
oder sudo
ist:
uid=1000(xxxadmin) gid=1000(xxxadmin) groups=1000(srvadmin),10(wheel)
Es gibt derzeit auch Berichte, dass die Lücke nur dann wirksam auszunutzen ist, wenn der betreffende Nutzer Mitglied einer o.g. Gruppe ist und damit sowieso privilegierte Kommandos ausführen kann.
Insofern ist diese Sicherheitslücke nur für Systeme relevant, auf denen sich eine große Anzahl an Nutzern ohne administrative Privilegien lokal anmelden können. Für Serversysteme, auf denen nur wenige Accounts existieren, die für administrative Aufgabe sowieso mit Root- Rechten arbeiten dürfen, stellt CVE-2021-4034 i.d.R. keine Bedrohung dar.
Als schneller Workaround kann root die Attribute von pkexec
entsprechend ändern:
chmod 0755 /usr/bin/pkexec
Mit Stand vom 27.01.2022 12:00 Uhr stehen für alle gängigen Linuxdistributionen bereits Patches zur Verfügung. Installiert werden kann der Patch auch einzeln, indem nur das entsprechende Paket aktualisiert wird:
yum update -y polkit # RHEL 6/7 dnf update -y polkit # RHEL 8
Betroffen Sind vor allem RHEL, CentOS, Rocky Linux, Alma Linux, Ubuntu und Debian. VMware Photon OS ist in der Regel nicht betroffen, da dieses System pkexec
nicht verwendet, bzw. nicht installiert hat.
Weiterführende Informationen: