Nebezpečná zranitelnost byla identifikována ve Firejail, Connman a GNU Guix

Před několika dny dali o sobě vědět zprávy o detekce některých zranitelností považuješ to za nebezpečné? ve Firejail, Connman a GNU Guix. A v případě zranitelnost identifikovaná v systému pro spouštění karanténních aplikací Požární vězení  (CVE-2021-26910) toto umožňuje povýšit oprávnění na uživatele root.

Požární vězení používat jmenné prostory, AppArmor a filtrování systémových volání (seccomp-bpf) pro izolaci v systému Linux, ale vyžaduje zvýšená oprávnění ke konfiguraci izolovaného spuštění, které lze získat vazbou na nástroj s příznakem root suid nebo spuštěním s sudo.

Tato chyba zabezpečení je způsobena chybou v kódu podporujícím souborový systém OverlayFS, který se používá k vytvoření další vrstvy v horní části hlavního systému souborů k uložení změn provedených izolovaným procesem. Předpokládá se, že izolovaný proces získá přístup ke čtení do primárního systému souborů a všechny operace zápisu jsou přesměrovány do dočasného úložiště a neovlivňují skutečný primární systém souborů.

Ve výchozím stavu, Oddíly OverlayFS jsou připojeny v domovském adresáři uživatelenapříklad uvnitř „/home/test/.firejail/ [[name]“, zatímco vlastník těchto adresářů je nastaven na root, takže aktuální uživatel nemůže přímo měnit jejich obsah.

Při nastavování prostředí karantény Firejail kontroluje, zda kořen dočasného oddílu OverlayFS nelze upravit neprivilegovaným uživatelem. Zranitelnost je způsobena sporem kvůli skutečnosti, že operace nejsou prováděny atomicky a mezi kontrolou a připojením je krátký okamžik, což nám umožňuje nahradit kořenový adresář .firejail adresářem, kde má aktuální uživatel přístup pro zápis ( protože .firejail byl vytvořen v adresáři uživatele, může jej uživatel přejmenovat).

Mít přístup k zápisu do adresáře .firejail vám umožňuje přepsat přípojné body OverlayFS se symbolickým odkazem a změnit libovolný soubor v systému. Výzkumník připravil funkční prototyp exploitu, který bude zveřejněn týden po vydání opravy. Problém se objevuje od verze 0.9.30. Ve verzi 0.9.64.4 byla chyba zabezpečení zablokována deaktivací podpory OverlayFS.

Chcete-li tuto chybu zabezpečení zablokovat alternativním způsobem, můžete také zakázat OverlayFS přidáním parametru „overlayfs“ s hodnotou „no“ do /etc/firejail/firejail.config.

Druhá zranitelnost Zjištěné nebezpečí (CVE-2021-26675) bylo v konfigurátoru sítě ConnMan, který se rozšířil ve vestavěných systémech Linux a zařízeních IoT. Tato chyba zabezpečení potenciálně umožňuje vzdálené spuštění kódu útočníka.

Problém je to kvůli přetečení vyrovnávací paměti v kódu dnsproxy a lze ji zneužít vrácením speciálně vytvořených odpovědí ze serveru DNS, na který je server DNS nakonfigurován pro přesměrování provozu. Společnost Tesla, která používá ConnMan, nahlásila problém. Tato chyba zabezpečení byla opravena ve včerejším vydání aplikace ConnMan 1.39.

Konečně, další chyby zabezpečení který vydal, bylo to v distribuci GNU Guix a souvisí se zvláštností umisťování souborů suid-root do adresáře / run / setuid-programs.

Většina programů v tomto adresáři byla dodávána s příznaky setuid-root a setgid-root, ale nebyly navrženy pro práci s setgid-root, který by mohl být potenciálně použit ke zvýšení oprávnění v systému.

Většina z těchto programů je však navržena tak, aby fungovala jako setuid-root, ale ne jako setgid-root. Tato konfigurace proto představovala riziko eskalace místních oprávnění (uživatelé Guix v „cizí distribuci“ nejsou ovlivněni).

Tato chyba byla opravena a uživatelům se doporučuje, aby aktualizovali svůj systém….

Doposud není známo využití tohoto problému

Konečně pokud máte zájem o tom vědět více O poznámkách k oznámeným zranitelnostem můžete v tomto ohledu zkontrolovat podrobnosti v následujících odkazech.

Požární vězení, Connman y Průvodce GNU


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.