Уязвимость позволяет реализовать локальное повышение привилегий (от любого пользователя до root — суперпользователя). Pkexec установлена по умолчанию во всех основных дистрибутивах Linux (Ubuntu, Debian, Fedora, CentOS и другие).
В настоящий момент уязвимости присвоен высокий уровень опасности (7,8 баллов по шкале CVSS). Важно отметить, что pkexec небезопасна уже 12 лет — с момента своего создания в мае 2009 года. Технически CVE-2021-4034 относится к уязвимостям класса повреждения памяти (memory corruption), и она может быть эксплуатирована мгновенно и почти гарантированно, независимо от архитектуры. К тому же эту уязвимость можно эксплуатировать, даже если сам демон polkit не запущен.
В настоящий момент опубликованы PoC (Proof-of-Concept) эксплойты, а основные производители программного обеспечения на основе операционной системы Linux уже выпустили обновления и инструкции по закрытию уязвимости.
«Можно ожидать, что CVE-2021-4034 приведёт к расширению возможностей, атакующих как в краткосрочном, так и в долгосрочном периоде. Тысячи и тысячи Linux-систем по всему миру во всех секторах индустрии требуют оперативных мер по устранению данной уязвимости. Мы подготовили соответствующий бюллетень с рекомендациями по устранению данных угроз. Он доступен на сайте Jet CSIRT и постоянно обновляется», — отметил Алексей Мальнев, руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».