-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheid verholpen in Polkit
Advisory ID     : NCSC-2022-0065
Versie          : 1.02
Kans            : high
CVE ID          : CVE-2021-4034
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220304
Toepassing      : Aruba CPPM (ClearPass Policy Manager)
                  David Zeuthen Polkit (voormalig Policykit)
Versie(s)       :
Platform(s)     : CentOS
                  Debian
                  OpenSUSE
                  Oracle Enterprise Linux
                  Red Hat Enterprise Linux
                  Ubuntu

Update
   Aruba heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in ClearPass Policy Manager (CPPM). Zie "Mogelijke
   oplossingen" voor meer informatie.

Beschrijving
   Onderzoekers van Qualys hebben een kwetsbaarheid gevonden in de
   pkexec-functie van polkit. Polkit is een standaard onderdeel van een
   groot aantal Linux-distributies en stond eerder bekend als
   Policykit. Polkit regelt de communicatie tussen applicaties die
   verhoogde rechten hebben en applicaties die geen verhoogde rechten
   hebben. Met het commando pkexec kunnen commando's met verhoogde
   rechten worden uitgevoerd.

   De kwetsbaarheid stelt een lokale kwaadwillende in staat verhoogde
   rechten te verkrijgen. Het uitbuiten van deze kwetsbaarheid geeft de
   aanvaller de beschikking over root-rechten. Het uitbuiten van deze
   kwetsbaarheid zelf is eenvoudig, maar een kwaadwillende dient al wel
   standaard gebruikersrechten te hebben op het kwetsbare systeem.
   Qualys heeft aangegeven binnen enkele dagen exploit-code te
   verwachten, inmiddels is er al veel publieke exploit-code
   verschenen.

   De blogpost van Qualys is te vinden op de volgende pagina:

   https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25
      /pwnkit-local-privilege-escalation-vulnerability-discovered-in-po
      lkits-pkexec-cve-2021-4034

   Het beveiligingsadvies van Qualys is te vinden op:
   https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt

Mogelijke oplossingen
   Een aantal Linux distributies hebben al updates uitgebracht om de
   kwetsbaarheid te verhelpen. Mochten er nog geen updates zijn voor
   het systeem dat u gebruikt kunt u volgens Qualys het SUID gedeelte
   van pkexec tijdelijk uitschakelen met het volgende commando:

   # chmod 0755 /usr/bin/pkexec

   De ontwikkelaars van polkit hebben de kwetsbaarheid verholpen. Zie
   voor meer informatie onderstaande pagina:

   https://gitlab.freedesktop.org/polkit/polkit/-/commit
      /a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

   -= Aruba =-

   Aruba heeft updates beschikbaar gesteld om de kwetsbaarheden te
   vergelpen in diverse producten. Voor meer informatie, zie:

   https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-003.txt

   -= CentOS =-
   CentOS heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen. U kunt deze updates installeren met behulp van het
   commando 'yum'. Voor meer informatie en een eventueel handmatige
   installatie, zie:

   https://lists.centos.org/pipermail/centos-announce/2022-January
      /073552.html

   -= Debian =-
   Debian heeft updates van  beschikbaar gesteld voor Debian 10.0
   (Buster) en Debian 11.0 (Bullseye) om de kwetsbaarheden te
   verhelpen. U kunt de aangepaste packages installeren door gebruik te
   maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie
   kunt u vinden op onderstaande pagina:

   https://security-tracker.debian.org/tracker/CVE-2021-4034

   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheid te verhelpen in OpenSUSE Leap 15.3, SUSE Linux
   Enterprise Server 12, HPE Helion Openstack 8 en SUSE OpenStack Cloud
   8 en 9. U kunt deze aangepaste packages installeren door gebruik te
   maken van 'zypper'. U kunt ook gebruik maken van YAST of de updates
   handmatig downloaden van de OpenSUSE downloadserver
   (download.opensuse.org). Voor meer informatie, zie:

   https://www.suse.com/security/cve/CVE-2021-4034.html

   -= Oracle =-
   Oracle heeft updates beschikbaar gesteld voor Oracle Linux 7 en 8. U
   kunt deze updates installeren met behulp van het commando 'yum'.
   Meer informatie over deze updates en over een eventueel handmatige
   installatie vindt u op:

   Oracle Linux 7:
   https://linux.oracle.com/errata/ELSA-2022-0274.html

   Oracle Linux 8:
   http://linux.oracle.com/errata/ELSA-2022-0267.html

   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise
   Linux 7 en 8. U kunt deze updates installeren met behulp van het
   commando 'yum'. Meer informatie over deze updates en over een
   eventueel handmatige installatie vindt u op:

   Red Hat Enterprise Linux 7:
   https://access.redhat.com/errata/RHSA-2022:0274

   Red Hat Enterprise Linux 8:
   https://access.redhat.com/errata/RHSA-2022:0274

   -= Ubuntu =-
   Canonical heeft updates beschikbaar gesteld voor Ubuntu 18.04 LTS,
   20.04 LTS, 21.04  en 21.10 om de kwetsbaarheid te verhelpen. U kunt
   de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:

   https://ubuntu.com/security/notices/USN-5252-1

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=9bl1
-----END PGP SIGNATURE-----