Permissões de Acesso – Alerta de segurança de privilégios de acessos para usuários em servidores Linux.
Uma conta de usuário com poucos privilégios de acesso na maioria dos sistemas operacionais Linux com valor UID maior que 2147483647, pode executar qualquer comando systemctl não autorizado – graças a uma vulnerabilidade descoberta recentemente.
A vulnerabilidade relatada reside realmente no PolicyKit (também conhecido como polkit) – um kit de ferramentas em nível de aplicativo para sistemas operacionais semelhantes ao Unix que define políticas, manipula permissões de acesso em todo o sistema e fornece uma maneira para os processos não privilegiados se comunicarem com os privilegiados, como “sudo”, que não concede permissão root a um processo inteiro.
O problema, rastreado como CVE-2018-19788, impacta o PolicyKit versão 0.115 que vem pré-instalado nas distribuições mais populares do Linux, incluindo Red Hat, Debian, Ubuntu e CentOS.
A vulnerabilidade existe devido à validação imprópria do PolicyKit de solicitações de permissão para qualquer usuário com poucos privilégios de acesso com UID maior que INT_MAX.
Onde, INT_MAX é uma constante em programação de computadores que define o valor máximo que uma variável inteira pode armazenar, que é igual a 2147483647 (em 0x7FFFFFFF hexadecimal).
Portanto, se você criar uma conta de usuário em sistemas Linux afetados com qualquer UID maior que o valor INT_MAX, o componente PolicyKit permitirá que você execute qualquer comando systemctl com êxito.

O pesquisador de segurança Rich Mirch, do Twitter ” 0xm1rch “, também lançou uma exploração de prova de conceito (PoC) para demonstrar com sucesso a vulnerabilidade que requer um usuário com o UID 4000000000.
A Red Hat recomendou que os administradores de sistema não permitissem UIDs ou UIDs negativos maiores que 2147483646 para mitigar o problema até que o patch para correção da segurança com as permissões de acesso seja lançado.
Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.
Leia também:
- Segurança da Informação – Como um ataque tipo SamSam acontece e o que você pode fazer para prevenir.
- Segurança da Informação – O que é Confiança Zero? Proteja a Transformação Digital.
- Segurança da Informação – Como proteger uma rede corporativa, servidores e estações de trabalho.
- Práticas recomendadas de segurança física de um Data Center.
- Ransomware Ryuk surge em campanha altamente segmentada e altamente lucrativa.
- Pesquisadores desenvolveram Malware Furtivo com Inteligência Artificial.
- Monitoramento Contínuo de Segurança da Informação para combate a ameaças contínuas.