SUID (Pkexec) - Linux Privilege Escalation

La vulnérabilité CVE-2021-4034 (PwnKit) dans pkexec de polkit permet une escalade locale des privilèges sous Linux. En exploitant une mauvaise validation des arguments, un attaquant peut exécuter du code avec des droits root. Cette faille critique, facilement exploitable, affecte de nombreuses distributions et nécessite une mise à jour urgente de polkit.

Étapes pour exploiter le binaire SUID pkexec

Identifier les fichiers avec le bit SUID activé

Pour rechercher les fichiers dotés du bit SUID (permettant une exécution avec les privilèges du propriétaire, souvent root), utilisez la commande :

Parmi les résultats, repérez le binaire vulnérable pkexec.

Exploitation de la vulnérabilité

Télécharger l'exploit sur la machine attaquante

Depuis votre machine attaquante, téléchargez le script d'exploitation :

Transférer l'exploit sur la machine victime

Pour transférer l'exploit, lancez un serveur HTTP simple sur la machine attaquante :

Sur la machine victime, téléchargez le fichier et attribuez-lui les droits d'exécution :

Exécuter l'exploit

Une fois le fichier prêt, vous pouvez exécuter des commandes avec des privilèges root. Par exemple :

  • Pour afficher l'identité de l'utilisateur (id) :

  • Pour obtenir une session bash avec les privilèges root :

Mis à jour

Ce contenu vous a-t-il été utile ?