Buongiorno Giacomo, Giacomo Tesio <giac...@tesio.it> writes:
[...] > Attackers who already have a toehold on a vulnerable machine can abuse > the vulnerability to ensure a malicious payload or command runs with the > highest system rights available. proprio per non sminuire la portata del bug, direi che la frase "Attackers who already have a toehold" è quantomeno sibillino forse le parole di chi ha pubblicato per primo il bug report aiutano a comprendere la natura e l'estensione della sua pericolosità: https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt --8<---------------cut here---------------start------------->8--- pwnkit: Local Privilege Escalation in polkit's pkexec (CVE-2021-4034) [...] This vulnerability is an attacker's dream come true: - pkexec is installed by default on all major Linux distributions (we exploited Ubuntu, Debian, Fedora, CentOS, and other distributions are probably also exploitable); - pkexec is vulnerable since its creation, in May 2009 (commit c8c3d83, "Add a pkexec(1) command"); - any unprivileged local user can exploit this vulnerability to obtain full root privileges; - although this vulnerability is technically a memory corruption, it is exploitable instantly, reliably, in an architecture-independent way; - and it is exploitable even if the polkit daemon itself is not running. --8<---------------cut here---------------end--------------->8--- quindi in qualche modo l'attaccante deve riuscire a ottenere accesso come local user, magari sfruttando vulnerabilità di altri servizi esposti online [...] > Insomma non temete: dopo 12 anni dalla sua introduzione, questa vulnerabilità > è stata corretta entro poche ore dalla propria diffusione pubblica. ...mentre dopo 50 anni dall'introduzione del C sarà ancora possibile scrivere codice che esegue accesso alla memoria "out of bounds" senza che chi lo scrive e chi lo legge si renda conto di quel fatto? :-O già discusso qui: https://server-nexa.polito.it/pipermail/nexa/2020-May/017979.html (la madre di tutte le vulnerabilità: memory unsafety) tra 30 anni saremo ancora a questo livello? Ciao, 380° -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
signature.asc
Description: PGP signature
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa