Découverte d’un faille critique Unix PwnKit dans Polkit.

5/5 - (8 votes)

La vulnérabilité critique Linux PwnKit dans la commande pkexec de Polkit.

La société Qualys spécialisée dans la sécurité du cloud vient de découvrir une vulnérabilité Linux qui serait en circulation depuis plus de 10 ans. Cette faille surnommée PwnKit affecte la commande Linux pkexec de la bibliothèque logicielle libre Polkit. Même si cette faille ne permet pas de prendre un contrôle à distance du système, son exécution locale donne des privilèges de root sans avoir à s’identifier par mot de passe.

Selon Qualys, “Nous avons découvert une escalade de privilèges locaux (de n’importe quel utilisateur à root) dans pkexec de polkit, un programme racine SUID installé par défaut sur chaque distribution Linux majeure”. pkexec est installé par défaut sur toutes les principales distributions Linux (Ubuntu, Debian, Fedora, CentOS et d’autres distributions exploitées sont probablement aussi exploitable)”

CVE-2021-4034. L’application pkexec est un outil setuid conçu pour permettre aux utilisateurs non privilégiés d’exécuter des commandes en tant qu’utilisateurs privilégiés selon des politiques prédéfinies. Un attaquant peut en tirer parti en créant des variables d’environnement de manière à inciter pkexec à exécuter du code arbitraire. Lorsqu’elle est exécutée avec succès, l’attaque peut provoquer une élévation des privilèges locaux donnant aux utilisateurs non privilégiés des droits d’administration sur la machine cible. (Sources)

Identifiée en CVE-2021-4034, cette faille a été rapidement corrigée dans les versions linux Red-Hat et Ubuntu.

Vulnérabilité PwnKit – Analyse et scripts disponibles sur GitHub par le Threat Labs de CyberArk. Le 25 janvier 2022, une vulnérabilité critique dans la commande pkexec de polkit (une bibliothèque logicielle libre) a été révélée par l’équipe de recherche Qualys, qui a nommé cette vulnérabilité « PwnKit ». (Sources)

PwnKit : 12 ans que Linux est vulnérable par la faille Polkit pkexec. Une faille touchant potentiellement toutes les distributions Linux vient d’être découverte. Elle exploite un programme installé par défaut sur les systèmes. (Sources)

Vulnérabilité dans pkexec de PolicyKit sur Debian. Une vulnérabilité a été découverte dans pkexec de PolicyKit sur Debian. Elle permet à un attaquant de provoquer une élévation de privilèges.  (Sources)


Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal.

Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service.


Red Hat Enterprise Linux est une distribution Linux produite par Red Hat et orientée vers le marché commercial et les serveurs d'entreprise. Red Hat prend en charge chaque version du logiciel pour une durée de 7 ans à 10 ans voire 13 ans après sa sortie. 


Ubuntu est un système d’exploitation GNU/Linux basé sur la distribution Linux Debian. Il est développé, commercialisé et maintenu pour les ordinateurs individuels, les serveurs et les objets connectés par la société Canonical. 


Polkit (anciennement PolicyKit) est un composant permettant de contrôler l'ensemble du système de privilèges dans les systèmes d'exploitation de type Unix. Il offre une manière organisée pour que les processus non privilégiés communiquent avec les privilégiés. Il est également possible d'utiliser polkit pour exécuter des commandes avec des privilèges élevés. à l'aide de la  commande pkexec suivie de la commande destinée à être exécuté (avec la permission root).

En 2022, L'entreprise de sécurité Qualys découvre une vulnérabilité critique dans PolKit capable de produire une élévation de privilège sans être authentifié.

Retour haut de page