On Thu, Feb 03, 2022 at 10:14:37PM -0300, luiz gil wrote: > Boa noite a todos ! > Sans NewsBites publicou uma vulnerabilidade sobre o polkit que gerencia > privilegios pkexec na maioria das distribuicoes Unix/Linux > Isto permite que um usuário com acesso a uma máquina vulnerável eleve para > privilégios de root. > Fato e' que atualizei meu servidor kali e debian conforme informa o site e > o SUID do pkexec permance como rwsr-xr-x. > Por fim tive que aplicar a politica de chmod 755 /usr/bin/pkexec para > corrigir tal falha. > Pergunta, se a maioria das distros como informa o site afirma que uma > simples atualizacao corrigiria o problema, pq nestas nossas distros nao > esta ocorrendo?
Esse problema recenta (CVE-2021-4034) é causado por um erro no código, e não pelo fato do binário ter SUID root; o SUID root é necessário para que a funcionalidade do programa funcione, e retirá-lo com `chmod 755` é um workaround para o caso do seu sistema não ter publicado uma atualização de segurança. A atualizaçao de segurança no Debian foi divulgada no último dia 25: https://www.debian.org/security/2022/dsa-5059, e retirar o SUID root do binário *não* faz parte da correção do problema.
signature.asc
Description: PGP signature