{"id":8809,"date":"2022-02-02T11:31:54","date_gmt":"2022-02-02T10:31:54","guid":{"rendered":"https:\/\/clouding.io\/blog\/?p=8809"},"modified":"2024-02-28T10:50:26","modified_gmt":"2024-02-28T09:50:26","slug":"actualizamos-nuestra-plataforma-contra-la-vulnerabilidad-pwnkit-de-linux","status":"publish","type":"post","link":"https:\/\/clouding.io\/blog\/actualizamos-nuestra-plataforma-contra-la-vulnerabilidad-pwnkit-de-linux\/","title":{"rendered":"Actualizamos nuestra plataforma contra la vulnerabilidad Pwnkit de Linux"},"content":{"rendered":"\n<p>Desde el pasado 31 de enero todas las <strong>im\u00e1genes Linux <\/strong>que se encuentran en el panel de cliente de Clouding est\u00e1n <strong>actualizadas contra la vulnerabilidad Pwnkit<\/strong> <strong>de Linux<\/strong>, detectada recientemente. Por lo tanto, esta vulnerabilidad no afecta a los usuarios que elijan estas distribuciones para crear sus servidores cloud en Clouding.<br><\/p>\n\n\n\n<p>La pasada semana, <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2022\/01\/25\/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034\" target=\"_blank\" rel=\"noreferrer noopener\">investigadores de Qualys descubrieron una vulnerabilidad en Linux<\/a> que afecta a la mayor\u00eda de sus distribuciones. La vulnerabilidad se registr\u00f3 como CVE-2021-4034 y fue denominada Pwnkit; y permite a un usuario sin permisos tener acceso root en un host ajeno. Consiste en un <strong>fallo de corrupci\u00f3n en Polkit<\/strong>, un componente que controla todos los privilegios del sistema de la mayor\u00eda de distribuciones Linux. Este componente incorpora <strong>pkexec<\/strong>, un elemento que da permisos a un usuario que no los tiene para ejecutar comandos igual que si fuera otro usuario y con privilegios m\u00e1ximos.<\/p>\n\n\n\n<p><br>Seg\u00fan los investigadores, se trata de un fallo originado <strong>hace m\u00e1s de doce a\u00f1os<\/strong> y parece que proviene del commit inicial de pxekec. Por lo tanto, todas las versiones de Polkit est\u00e1n afectadas.<\/p>\n\n\n\n<p><br>Para que esta vulnerabilidad no afecte a nuestros usuarios, <strong>en Clouding ya hemos aplicado los parches recomendados por los autores de Polkit<\/strong> para todas las <a href=\"https:\/\/help.clouding.io\/hc\/es\/articles\/360010189200\">im\u00e1genes preinstaladas Linux<\/a> de nuestro panel de cliente.<br><\/p>\n\n\n\n<p>Si ya ten\u00edas un servidor creado nuestra recomendaci\u00f3n es que actualices todos los paquetes para solucionar esta vulnerabilidad. En caso de servidores web\/BD\/email es muy dif\u00edcil de explotar esta vulnerabilidad ya que requiere de acceso SSH o acceso al servidor como usuario. Si tu sistema operativo esta EOL, pr\u00f3ximo a su fin de vida \u00fatil, una soluci\u00f3n es permitir solo pkexec al usuario root, por ejemplo aplicar <em>chmod 0755 \/usr\/bin\/pkexec<\/em>.<\/p>\n\n\n\n<p><br>Si te queda alguna duda sobre esta cuesti\u00f3n, nuestro <a href=\"https:\/\/clouding.io\/soporte\">equipo de Soporte<\/a> podr\u00e1 resolv\u00e9rtela y ayudarte en lo que necesites. Escr\u00edbenos a <a href=\"mailto:soporte@clouding.io\">soporte@clouding.io<\/a> o haznos una llamada, estaremos encantados de atenderte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde el pasado 31 de enero todas las im\u00e1genes Linux que se encuentran en el panel de cliente de Clouding est\u00e1n actualizadas contra la vulnerabilidad Pwnkit de Linux.<\/p>\n","protected":false},"author":2,"featured_media":9954,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3,306],"tags":[],"yst_prominent_words":[3082,5399,696,583,2664,3282,2678,3176,965,2950,1281,1528,5400,5397,5398,5402,899,975,2465,3167],"class_list":["post-8809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-ca","category-sistemas-operativos"],"acf":[],"_links":{"self":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/8809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/comments?post=8809"}],"version-history":[{"count":9,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/8809\/revisions"}],"predecessor-version":[{"id":9957,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/8809\/revisions\/9957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/media\/9954"}],"wp:attachment":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/media?parent=8809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/categories?post=8809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/tags?post=8809"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=8809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}