تم تحديد نقاط ضعف خطيرة في Firejail و Connman و GNU Guix

قبل أيام قليلة أعلنوا عن أنفسهم اخبار الكشف عن بعض نقاط الضعف هل تعتبر خطرا في Firejail و Connman و GNU Guix. وعليه في حالة الثغرة الأمنية المحددة في نظام تشغيل تطبيقات وضع الحماية فايرجيل  (CVE-2021-26910) هذا يسمح برفع الامتيازات إلى المستخدم الجذر.

فايرجيل استخدام مساحات الأسماءو AppArmor وتصفية مكالمات النظام (seccomp-bpf) للعزل على Linux ، ولكنه يتطلب امتيازات مرتفعة لتكوين التمهيد المعزول، والتي يمكن الحصول عليها من خلال الربط مع الأداة المساعدة بعلامة suid root أو عن طريق التشغيل مع sudo.

الثغرة الأمنية ناتجة عن خلل في التعليمات البرمجية لدعم نظام ملفات OverlayFS ، والتي تُستخدم لإنشاء طبقة إضافية أعلى نظام الملفات الرئيسي لحفظ التغييرات التي تم إجراؤها بواسطة عملية معزولة. من المفترض أن تحصل عملية معزولة على حق الوصول للقراءة إلى نظام الملفات الأساسي ، ويتم إعادة توجيه جميع عمليات الكتابة إلى التخزين المؤقت ولا تؤثر على نظام الملفات الأساسي الفعلي.

بشكل افتراضي، يتم تحميل أقسام OverlayFS في الدليل الرئيسي للمستخدمعلى سبيل المثال ، داخل "/home/test/.firejail/ [[name]" ، بينما تم تعيين مالك هذه الأدلة على الجذر بحيث لا يتمكن المستخدم الحالي من تغيير محتواها مباشرةً.

عند إعداد بيئة وضع الحماية ، يتحقق Firejail من أن جذر قسم OverlayFS المؤقت لا يمكن تعديله بواسطة مستخدم لا يتمتع بامتيازات. الثغرة الأمنية ناتجة عن حالة سباق نظرًا لحقيقة أن العمليات لا يتم إجراؤها بشكل ذري وهناك فترة قصيرة بين الفحص والتركيب ، مما يسمح لنا باستبدال دليل root .firejail بدليل حيث يكون للمستخدم الحالي حق الوصول للكتابة ( منذ أن تم إنشاء .firejail في دليل المستخدم ، يمكن للمستخدم إعادة تسميته).

يسمح لك الوصول للكتابة إلى دليل .firejail بتجاوز نقاط التحميل تراكب مع ارتباط رمزي وتغيير أي ملف على النظام. أعد الباحث نموذجًا أوليًا عمليًا للثغرة ، والذي سيتم نشره بعد أسبوع واحد من إصدار الإصلاح. ظهرت المشكلة منذ الإصدار 0.9.30. في الإصدار 0.9.64.4 ، تم حظر الثغرة الأمنية عن طريق تعطيل دعم OverlayFS.

لمنع الثغرة الأمنية بطريقة بديلة ، يمكنك أيضًا تعطيل OverlayFS عن طريق إضافة المعلمة "overlayfs" بالقيمة "no" إلى /etc/firejail/firejail.config.

الثغرة الثانية الخطورة التي تم تحديدها (CVE-2021-26675) كانت في مكون الشبكة كونمان، والتي أصبحت منتشرة في أنظمة Linux المدمجة وأجهزة إنترنت الأشياء. من المحتمل أن تسمح الثغرة الأمنية بالتنفيذ عن بُعد لرمز المهاجم.

المشكلة يرجع ذلك إلى تجاوز سعة المخزن المؤقت في رمز dnsproxy ويمكن استغلالها من خلال إعادة الاستجابات المعدة خصيصًا من خادم DNS الذي تم تكوين وكيل DNS إليه لإعادة توجيه حركة المرور. أبلغ Tesla ، الذي يستخدم ConnMan ، عن المشكلة. تم إصلاح الثغرة الأمنية في إصدار ConnMan 1.39 أمس.

أخيرا، ثغرات أمنية أخرى الذي أطلق سراحه ، كان في التوزيع GNU Guix ويرتبط بخصوصية وضع ملفات suid-root في دليل / run / setuid-Programs.

تم شحن معظم البرامج في هذا الدليل مع علامات setuid-root و setgid-root ، لكنها لم تكن مصممة للعمل مع setgid-root ، والتي يمكن استخدامها لرفع الامتيازات على النظام.

ومع ذلك ، فإن معظم هذه البرامج مصممة للتشغيل كـ setuid-root ، ولكن ليس كـ setgid-root. لذلك ، شكل هذا التكوين خطر تصعيد الامتيازات المحلية (لا يتأثر مستخدمو Guix في "التوزيع الخارجي").

تم إصلاح هذا الخطأ ويتم تشجيع المستخدمين على تحديث نظامهم….

لا يُعرف أي استغلال لهذه المشكلة حتى الآن

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول ملاحظات الثغرات الأمنية المبلغ عنها ، يمكنك التحقق من التفاصيل في هذا الصدد في الروابط التالية.

فايرجيل, كونمان y غنو جيكس


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.