Si no vives en una cueva y estás al día con la información tecnológica, es más que posible que ya te hayas topado con la noticia de una vulnerabilidad que afecta a casi cualquier distribución Linux y que llevaba más de doce años ahí, sin que nadie supiera de ella; una vulnerabilidad muy sencilla de explotar según los investigadores que la han descubierto, gracias a la cual un atacante podría perpetrar una escalada de privilegios y ganar permisos de administrador.
Si todavía no te habías enterado, relájate, porque las casi todas las grandes distros han emitido ya el parche que cierra el agujero. Con que tengas las actualizaciones de su sistema al día, estás cubierto.
Pero ¿en qué consiste esa vulnerabilidad, te preguntas? ¿Qué componente es el afectado? Se trata de pkexec, una de las herramientas de PolicyKit utilizada para ejecutar aplicaciones con privilegios de administrador. PolicyKit, ahora Polkit, es el componente estándar encargado de gestionar los procesos con privilegios en sistemas Linux. En todo caso, no es una parte del kernel Linux como tal, de ahí que se hable de distribuciones Linux.
Toda la información relativa a este descubrimiento está en este artículo de Qualys, compañía que ha descubierto y alertado del fallo. De hecho, ahí está toda la información, excepto un método viable para explotar el agujero, pues están esperando a que las principales distribuciones hayan lanzado sus parches.
Lo curioso del caso es que vulnerabilidad es vieja, sí, pero… ¿estaba sin descubrir? Pues no: el error no solo estaba presente en el código de pkexec desde prácticamente su primera versión, es decir, desde que la herramienta viese la luz, sino que hay un desarrollador independiente que en 2013 dio la voz de alarma, llegando incluso a enviar un parche que, por lo visto, nunca se integró.
Lol, I blogged about this polkit vulnerability in 2013: https://t.co/a6ciqwCmyt. I failed to find an actual avenue for exploitation, but did identify the root cause.
— Ryan Mallon (@ryiron) January 26, 2022
Lo único que no consiguió el tipo fue una manera viable de explotar el agujero; o dicho con otras palabras, todo el software tiene errores, pero solo cuando esos errores suponen un riesgo para la seguridad, es cuando son denominados como vulnerabilidades. La pregunta en este caso concreto es si alguien descubrió el problema antes y se lo calló.
A saber; pero voy a aprovechar la vez para responder a una cuestión, o quizás un reproche, que nos lanzáis de vez en cuando, coincidiendo con noticias como esta, que en MuyLinux solemos pasar de largo. Pues bien, no se trata de «ocultar» los problemas de Linux, ni mucho menos: se trata de que todo el software es susceptible de padecer esta clase de inconvenientes y es información muy aburrida de cubrir, especialmente cuando no hay riesgo, sino que sirve únicamente para escribir titulares llamativos que solo confunden.
Y para muestra, un botón: este mismo que nos ocupa, porque como ocurre con el 99% de estas vulnerabilidades, esta no se puede explotar de manera remota, sino que es preciso tener acceso físico al equipo. Si a eso le sumas la noticia sale de la mano del parche, ahí está el porqué solo recogemos estas noticias de vez en cuando.
Imagen: Pixabay