Van ser identificades vulnerabilitats perilloses en Firejail, Connman i GNU Guix

Fa pocs dies es van donar a conèixer les notícies de la detecció d'algunes vulnerabilitats consideres perilloses a Firejail, Connman i GNU Guix. I és que en el cas de la vulnerabilitat identificada al sistema per a l'execució en espai aïllat d'aplicacions de Firejail  (CVE-2021-26910) aquesta permet elevar els privilegis a lusuari root.

Firejail utilitza espais de noms, AppArmor i filtratge de trucades del sistema (seccomp-bpf) per a l'aïllament a Linux, però requereix privilegis elevats per configurar un inici aïllat, que es pot obtenir vinculant a la utilitat amb lindicador darrel suid o executant-se amb sudo.

La vulnerabilitat és causada per una falla al codi per admetre el sistema de fitxers OverlayFS, que s'utilitza per crear una capa addicional a la part superior del sistema de fitxers principal per desar els canvis realitzats per un procés aïllat. Se suposa que un procés aïllat obté accés de lectura al sistema de fitxers principal i totes les operacions d'escriptura es redirigeixen a l'emmagatzematge temporal i no afecten el sistema de fitxers principal real.

Per defecte, les particions OverlayFS es munten al directori d'inici de l'usuari, per exemple, dins de «/home/test/.firejail/ [[nom]», mentre que el propietari d'aquests directoris està configurat com a root perquè l'usuari actual no en pugui canviar directament el contingut.

En configurar un entorn d'espai aïllat, Firejail comprova que l'arrel de la partició temporal d'OverlayFS no sigui modificable per un usuari sense privilegis. La vulnerabilitat és causada per una condició de carrera a causa del fet que les operacions no es realitzen de forma atòmica i hi ha un breu moment entre check i mount, cosa que ens permet reemplaçar el directori arrel .firejail per un directori on l'usuari actual té accés d'escriptura (atès que .firejail es va crear al directori de l'usuari, l'usuari pot canviar-li el nom).

Tenir accés d'escriptura al directori .firejail permet reemplaçar els punts de muntatge d'OverlayFS amb un enllaç simbòlic i canviar qualsevol fitxer al sistema. L?investigador ha preparat un prototip funcional de l?exploit, que es publicarà una setmana després del llançament de la correcció. El problema apareix des de la versió 0.9.30. A la versió 0.9.64.4, la vulnerabilitat es va bloquejar en deshabilitar la compatibilitat amb OverlayFS.

Per bloquejar la vulnerabilitat d'una manera alternativa, també podeu desactivar OverlayFS afegint el paràmetre «overlayfs» amb el valor «no» a /etc/firejail/firejail.config.

La segona vulnerabilitat perillosa que es va identificar (CVE-2021-26675) va ser al configurador de xarxa ConnMan, que s'ha generalitzat en sistemes Linux integrats i dispositius IoT. La vulnerabilitat permet potencialment l'execució remota del codi de l'atacant.

el problema es deu a un desbordament del memòria intermèdia al codi dnsproxy i es pot aprofitar retornant respostes especialment dissenyades des del servidor DNS al qual està configurat el servidor intermediari DNS per redirigir el trànsit. Tesla, que fa servir ConnMan, ha informat del problema. La vulnerabilitat es va solucionar en el llançament d'ahir de ConnMan 1.39.

Finalment, altres de les vulnerabilitats de seguretat que va donar a conèixer, va ser en la distribució GNU Guix i està relacionada amb la peculiaritat de col·locar fitxers suid-root al directori /run/setuid-programmes.

La majoria dels programes en aquest directori es van enviar amb els indicadors setuid-root i setgid-root, però no van ser dissenyats per funcionar amb setgid-root, que potencialment es podria utilitzar per elevar privilegis al sistema.

No obstant això, la majoria d'aquests programes estan dissenyats per executar-se com a setuid-root, però no com a setgid-root. Per tant, aquesta configuració plantejava un risc d'escalada de privilegis locals (els usuaris de Guix en una «distribució estrangera» no se'n veuen afectats).

Aquest error s'ha corregit i es recomana als usuaris que actualitzin el sistema….

No es coneix cap explotació d'aquest problema fins ara

Finalment si estàs interessat en conèixer més a l'respecte sobre les notes de les vulnerabilitats informades, pots consultar els detalls al respecte als següents enllaços.

Firejail, Connman y GNU Guix


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.