• pkexec

    From luiz gil@21:1/5 to All on Fri Feb 4 02:20:01 2022
    Boa noite a todos !
    Sans NewsBites publicou uma vulnerabilidade sobre o polkit que gerencia privilegios pkexec na maioria das distribuicoes Unix/Linux
    Isto permite que um usuário com acesso a uma máquina vulnerável eleve para privilégios de root.
    Fato e' que atualizei meu servidor kali e debian conforme informa o site e
    o SUID do pkexec permance como rwsr-xr-x.
    Por fim tive que aplicar a politica de chmod 755 /usr/bin/pkexec para
    corrigir tal falha.
    Pergunta, se a maioria das distros como informa o site afirma que uma
    simples atualizacao corrigiria o problema, pq nestas nossas distros nao
    esta ocorrendo?
    Abracos

    --
    Atenciosamente,
    Luiz Carlos Proenca Gil

    <div dir="ltr"><div class="gmail_default" style="font-family:monospace,monospace">Boa noite a todos !</div><div class="gmail_default" style="font-family:monospace,monospace">Sans NewsBites publicou uma vulnerabilidade sobre o polkit que gerencia
    privilegios pkexec na maioria das distribuicoes Unix/Linux</div><div class="gmail_default" style="font-family:monospace,monospace"> Isto permite que um usuário com acesso a uma máquina vulnerável eleve para privilégios de root.</div><div class="gmail_
    default" style="font-family:monospace,monospace">Fato e&#39; que atualizei meu servidor kali e debian conforme informa o site e o SUID do pkexec permance como rwsr-xr-x.</div><div class="gmail_default" style="font-family:monospace,monospace">Por fim tive
    que aplicar a politica de chmod 755 /usr/bin/pkexec para corrigir tal falha.</div><div class="gmail_default" style="font-family:monospace,monospace">Pergunta, se a maioria das distros como informa o site afirma qu
  • From Leandro =?ISO-8859-1?Q?Guimar=E3es?@21:1/5 to All on Fri Feb 4 15:50:01 2022
    Le jeudi 03 février 2022 à 22:14 -0300, luiz gil a écrit :
    Sans NewsBites publicou uma vulnerabilidade sobre o polkit que
    gerencia privilegios pkexec na maioria das distribuicoes Unix/Linux

    Endereço (URI) do artigo?


    Fato e' que atualizei meu servidor kali e debian conforme informa o
    site e o SUID do pkexec permance como rwsr-xr-x.

    Verſão do Debian?


    Pergunta, se a maioria das distros como informa o site afirma que uma
    simples atualizacao corrigiria o problema, pq nestas nossas distros
    nao esta ocorrendo?

    Informe o pedido para que poßamos inveſtigar.


    --
    Leandro Guimarães Faria Corcete DUTRA <l@dutras.org>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Antonio Terceiro@21:1/5 to luiz gil on Fri Feb 4 15:40:03 2022
    On Thu, Feb 03, 2022 at 10:14:37PM -0300, luiz gil wrote:
    Boa noite a todos !
    Sans NewsBites publicou uma vulnerabilidade sobre o polkit que gerencia privilegios pkexec na maioria das distribuicoes Unix/Linux
    Isto permite que um usuário com acesso a uma máquina vulnerável eleve para privilégios de root.
    Fato e' que atualizei meu servidor kali e debian conforme informa o site e
    o SUID do pkexec permance como rwsr-xr-x.
    Por fim tive que aplicar a politica de chmod 755 /usr/bin/pkexec para corrigir tal falha.
    Pergunta, se a maioria das distros como informa o site afirma que uma
    simples atualizacao corrigiria o problema, pq nestas nossas distros nao
    esta ocorrendo?

    Esse problema recenta (CVE-2021-4034) é causado por um erro no código, e
    não pelo fato do binário ter SUID root; o SUID root é necessário para
    que a funcionalidade do programa funcione, e retirá-lo com `chmod 755` é
    um workaround para o caso do seu sistema não ter publicado uma
    atualização de segurança.

    A atualizaçao de segurança no Debian foi divulgada no último dia 25: https://www.debian.org/security/2022/dsa-5059, e retirar o SUID root do
    binário *não* faz parte da correção do problema.

    -----BEGIN PGP SIGNATURE-----

    iQIzBAABCAAdFiEEst7mYDbECCn80PEM/A2xu81GC94FAmH9Nd0ACgkQ/A2xu81G C95PuA/7BOK9roBuQedL1DvWlORUIw3gqP3x9xURWoMRaVzMnHZklWIdpYl3PmiX QU+Pg2TF9hxRlP3g3JGdz2PPdb5G++2+8qYr3wC/b31UeDfxkS1FNffUZQy+mMui htAIQZNhOXm9Ctr/N9OyoaGOo2uRZybQlSwVvXxgGmP+EPhaRDOjdPvecLeGSySa ZE1vX1T38p8tUIqTZ9Y0cyPz1ZlADcVXamqR5DPdTEz8qIUgisnaKzYnUpqvbHig K8bi0Jz4FM99K/W6wgY9FouS1btgoi72bJreSwbkehGcVYVqQXEXBpH7n0s8cM1H +ljH2Meqhe+nNPb4FejnbcmRanPTBzQ76+WZy10TVBvhyQ4kV/+rSMh3NZyx6LSJ 1IUAKfsDtLloxwrCROCMAd2jnPrWnwh5f2AHlF99j/Z97Mj47SDAmsHhChK/f7TJ ZcBfQyEBwduSeWCxO0XMy9oD7mJN0mivtAicWa38sneFyT2TIxhTypyAFsQUvGfa 6LYvxFgX9SildKg5Codfy1bpzwOJrldNslryreD+lMeV9PXbfSvo1TuhJcBEg0FI Ew3Wzz7ql9GIqNcpLbpvzhrIXfI9oqJryEWyKqngV1mY6dbNbxhXkjkpq9ydH033 muCONhhY/pFVcjOF3ctQdCiLPaed84oL4kpoSxnZFcofqaTdu5A=
    =2pTu
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)