Идентифицирани опасни уязвимости в Firejail, Connman и GNU Guix

Преди няколко дни те се изявиха новините на откриване на някои уязвимости смятате ли за опасно в Firejail, Connman и GNU Guix. И в случай на уязвимостта, идентифицирана в системата за изпълнение на изолирани приложения Пожарен затвор  (CVE-2021-26910) това позволява да се издигнат привилегиите до основния потребител.

Пожарен затвор използвайте пространства от имена, AppArmor и филтриране на системни повиквания (seccomp-bpf) за изолиране на Linux, но изисква повишени привилегии за конфигуриране на изолирано зареждане, които могат да бъдат получени чрез свързване към помощната програма с флага suid root или чрез стартиране със sudo.

Уязвимостта е причинена от недостатък в кода, който поддържа файловата система OverlayFS, който се използва за създаване на допълнителен слой върху основната файлова система за запазване на промените, направени от изолиран процес. Предполага се, че изолиран процес получава достъп за четене до първичната файлова система и всички операции по запис се пренасочват към временно съхранение и не засягат действителната първична файлова система.

По подразбиране, OverlayFS дяловете са монтирани в домашната директория на потребителяНапример, вътре в "/home/test/.firejail/ [[име]", докато собственикът на тези директории е настроен на root, така че текущият потребител не може директно да променя съдържанието си.

Когато настройвате среда на пясъчник, Firejail проверява дали коренът на временния дял на OverlayFS не може да бъде модифициран от непривилегирован потребител. Уязвимостта е причинена от състезателно състояние поради факта, че операциите не се извършват атомно и има кратък момент между проверка и монтиране, което ни позволява да заменим главната директория .firejail с директория, в която текущият потребител има достъп за запис ( тъй като .firejail е създаден в директорията на потребителя, потребителят може да го преименува).

Наличието на достъп за запис в директорията .firejail ви позволява да замените точките за монтиране OverlayFS със символична връзка и променете всеки файл в системата. Изследователят е подготвил работещ прототип на експлоата, който ще бъде публикуван една седмица след пускането на корекцията. Проблемът се появява от версия 0.9.30. Във версия 0.9.64.4 уязвимостта беше блокирана чрез деактивиране на поддръжката на OverlayFS.

За да блокирате уязвимостта по алтернативен начин, можете също да деактивирате OverlayFS, като добавите параметъра "overlayfs" със стойността "no" към /etc/firejail/firejail.config.

Втората уязвимост Опасността, която беше идентифицирана (CVE-2021-26675), беше в мрежовия конфигуратор ConnMan, която стана широко разпространена във вградени Linux системи и IoT устройства. Уязвимостта потенциално позволява дистанционно изпълнение на кода на нападателя.

Проблемът това се дължи на препълване на буфер в dnsproxy кода и може да се възползва от връщането на специално създадени отговори от DNS сървъра, към който DNS прокси е конфигуриран да пренасочва трафика. Тесла, който използва ConnMan, съобщи за проблема. Уязвимостта бе отстранена във вчерашната версия на ConnMan 1.39.

Накрая, други уязвимости в сигурността че той пусна, беше в дистрибуцията GNU Guix и е свързана с особеността на поставяне на suid-root файлове в директорията / run / setuid-programs.

Повечето програми в тази директория са доставени с флагове setuid-root и setgid-root, но те не са проектирани да работят с setgid-root, което потенциално може да се използва за повишаване на привилегиите в системата.

Повечето от тези програми обаче са проектирани да работят като setuid-root, но не като setgid-root. Следователно тази конфигурация представлява риск от ескалация на местните привилегии (потребителите на Guix в „чуждестранно разпространение“ не се засягат).

Тази грешка е отстранена и потребителите се насърчават да актуализират своята система ....

Към днешна дата не е известно използване на този проблем

Накрая ако се интересувате да научите повече за това Относно бележките за докладваните уязвимости можете да проверите подробностите в това отношение в следващите връзки.

Пожарен затвор, Конман y Ръководство за GNU


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.