{"id":9815,"date":"2018-12-12T20:17:39","date_gmt":"2018-12-12T23:17:39","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9815"},"modified":"2019-05-23T20:44:19","modified_gmt":"2019-05-23T23:44:19","slug":"usuarios-linux-sem-privilegios-podem-executar-qualquer-comando","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/12\/exploits\/usuarios-linux-sem-privilegios-podem-executar-qualquer-comando\/","title":{"rendered":"Usu\u00e1rios Linux sem privil\u00e9gios podem executar qualquer comando"},"content":{"rendered":"<p style=\"text-align: justify;\">Aviso Importante! Usu\u00e1rios Linux sem previl\u00e9gios com UID&gt; INT_MAX podem executar qualquer comando no sistema linux.<\/p>\n<p style=\"text-align: justify;\">Cuidado, isso pode ser uma grande dor de cabe\u00e7a &#8230;<\/p>\n<p style=\"text-align: justify;\">Uma conta de usu\u00e1rio com poucos privil\u00e9gios na maioria dos sistemas operacionais Linux com valor UID maior do que 2147483647 pode executar qualquer comando systemctl n\u00e3o autorizado, gra\u00e7as a uma vulnerabilidade rec\u00e9m-descoberta.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade relatada reside realmente no PolicyKit (tamb\u00e9m conhecido como polkit) &#8211; um kit de ferramentas em n\u00edvel de aplicativo para sistemas operacionais semelhantes ao Unix que define pol\u00edticas, manipula privil\u00e9gios em todo o sistema e fornece uma maneira para os processos n\u00e3o privilegiados se comunicarem com os privilegiados, por exemplo como &#8220;sudo&#8221;, que n\u00e3o concede permiss\u00e3o root a um processo inteiro.<\/p>\n<div class=\"separator\" style=\"color: #212121; text-align: center;\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-hSUGT0NjjZQ\/XAlIMJbrsPI\/AAAAAAAAyyo\/wU40_RnZrso3Dsb_6_16ZVIGPLrjAxfQACLcBGAs\/s728-e100\/linux-policykit-vulnerability.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"font-weight: inherit; font-style: inherit;\" title=\"linux policykit vulnerability\" src=\"https:\/\/1.bp.blogspot.com\/-hSUGT0NjjZQ\/XAlIMJbrsPI\/AAAAAAAAyyo\/wU40_RnZrso3Dsb_6_16ZVIGPLrjAxfQACLcBGAs\/s728-e100\/linux-policykit-vulnerability.png\"  alt=\"linux policykit vulnerability\" width=\"546\" height=\"285\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: #212121; text-align: center;\"><\/div>\n<p style=\"text-align: center;\">Fonte: The Hacker News (2018)<\/p>\n<p style=\"text-align: justify;\">O problema, rastreado como CVE-2018-19788, impacta a vers\u00e3o 0.115 do PolicyKit, que vem pr\u00e9-instalada nas distribui\u00e7\u00f5es Linux mais populares, incluindo Red Hat, Debian, Ubuntu e CentOS.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade existe devido \u00e0 valida\u00e7\u00e3o impr\u00f3pria do PolicyKit de solicita\u00e7\u00f5es de permiss\u00e3o para qualquer usu\u00e1rio com poucos privil\u00e9gios com UID maior que INT_MAX.<\/p>\n<p style=\"text-align: justify;\">Na realidade o par\u00e2metro INT_MAX \u00e9 uma constante em programa\u00e7\u00e3o de computadores que define o valor m\u00e1ximo que uma vari\u00e1vel inteira pode armazenar, que \u00e9 igual a 2147483647 (em 0x7FFFFFFF hexadecimal).<\/p>\n<p style=\"text-align: justify;\">Portanto, se for criada uma conta de usu\u00e1rio em sistemas Linux afetados com qualquer UID maior que o valor INT_MAX, o componente PolicyKit permitir\u00e1 que voc\u00ea execute qualquer comando systemctl com \u00eaxito.<\/p>\n<p style=\"text-align: justify;\">O pesquisador de seguran\u00e7a Rich Mirch, do Twitter &#8220;0xm1rch&#8221;, tamb\u00e9m lan\u00e7ou uma explora\u00e7\u00e3o de prova de conceito (PoC) para demonstrar com sucesso a vulnerabilidade que requer um usu\u00e1rio com o UID 4000000000.<\/p>\n<p style=\"text-align: justify;\">A Red Hat recomendou que os administradores de sistema n\u00e3o permita UIDs ou UIDs maiores que 2147483646 para mitigar o problema at\u00e9 que o patch seja lan\u00e7ado.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Vulnerabilidade Linux\" href=\"https:\/\/thehackernews.com\/2018\/12\/linux-user-privilege-policykit.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aviso Importante! Usu\u00e1rios Linux sem previl\u00e9gios com UID&gt; INT_MAX podem executar qualquer comando no sistema linux. Cuidado, isso pode ser uma grande dor de cabe\u00e7a &#8230; Uma conta de usu\u00e1rio com poucos privil\u00e9gios na maioria dos sistemas operacionais Linux com valor UID maior do que 2147483647 pode executar qualquer comando systemctl n\u00e3o autorizado, gra\u00e7as a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9815"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9815\/revisions"}],"predecessor-version":[{"id":10206,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9815\/revisions\/10206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9712"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}