Farlige sårbarheder blev identificeret i Firejail, Connman og GNU Guix

For et par dage siden gjorde de sig kendt nyheden om afsløring af nogle sårbarheder anser du for farligt i Firejail, Connman og GNU Guix. Og det i tilfælde af den sårbarhed, der er identificeret i systemet til kørsel af sandbox-applikationer Ildfængsel  (CVE-2021-26910) dette tillader at hæve rettighederne til rodbrugeren.

Ildfængsel brug navneområder, AppArmor og systemopkaldsfiltrering (seccomp-bpf) til isolering på Linux, men kræver forhøjede privilegier for at konfigurere isoleret boot, som kan opnås ved at binde til hjælpeprogrammet med suid-rodflagget eller ved at køre med sudo.

Sårbarheden er forårsaget af en fejl i koden, der understøtter OverlayFS-filsystemet, som bruges til at oprette et ekstra lag oven på hovedfilsystemet for at gemme ændringer foretaget ved en isoleret proces. En isoleret proces antages at få læseadgang til det primære filsystem, og alle skriveoperationer omdirigeres til midlertidig lagring og påvirker ikke det faktiske primære filsystem.

Som standard, OverlayFS-partitioner er monteret i brugerens hjemmekatalogfor eksempel inde i "/home/test/.firejail/ [[name]", mens ejeren af ​​disse mapper er indstillet til root, så den nuværende bruger ikke direkte kan ændre deres indhold.

Når du opretter et sandkassemiljø, Firejail kontrollerer, at roden til den midlertidige OverlayFS-partition ikke kan ændres af en uprivilegeret bruger. Sårbarheden er forårsaget af en løbetilstand på grund af det faktum, at operationer ikke udføres atomare, og der er et kort øjeblik mellem kontrol og montering, hvilket giver os mulighed for at erstatte root .firejail-biblioteket med et bibliotek, hvor den aktuelle bruger har skriveadgang ( da .firejail blev oprettet i brugerens bibliotek, kan brugeren omdøbe det).

At have skriveadgang til .firejail-biblioteket giver dig mulighed for at tilsidesætte monteringspunkter OverlayFS med et symbolsk link, og skift enhver fil på systemet. Forskeren har udarbejdet en fungerende prototype af udnyttelsen, der vil blive offentliggjort en uge efter frigivelsen af ​​rettelsen. Problemet vises siden version 0.9.30. I version 0.9.64.4 blev sårbarheden blokeret ved at deaktivere OverlayFS-support.

For at blokere sårbarheden på en alternativ måde kan du også deaktivere OverlayFS ved at tilføje parameteren "overlayfs" med værdien "no" til /etc/firejail/firejail.config.

Den anden sårbarhed Farlig, der blev identificeret (CVE-2021-26675) var i netværkskonfiguratoren ConnMan, som er blevet udbredt i indlejrede Linux-systemer og IoT-enheder. Sårbarheden muligvis muliggør fjernudførelse af angriberens kode.

Problemet det skyldes et bufferoverløb i dnsproxy-koden Og det kan udnyttes ved at returnere specielt udformede svar fra DNS-serveren, som DNS-proxyen er konfigureret til at omdirigere trafik. Tesla, der bruger ConnMan, har rapporteret problemet. Sårbarheden blev rettet i gårsdagens frigivelse af ConnMan 1.39.

Endelig, andre sikkerhedssårbarheder at han frigav, var det i distributionen GNU Guix og er relateret til det særegne ved at placere suid-root-filer i / run / setuid-programmer-biblioteket.

De fleste af programmerne i denne mappe blev leveret med setuid-root- og setgid-root-flagene, men de var ikke designet til at arbejde med setgid-root, som potentielt kunne bruges til at hæve privilegier på systemet.

De fleste af disse programmer er dog designet til at køre som setuid-root, men ikke som setgid-root. Derfor udgjorde denne konfiguration en risiko for eskalering af lokale privilegier (Guix-brugere i en "udenlandsk distribution" påvirkes ikke).

Denne fejl er rettet, og brugerne opfordres til at opdatere deres system….

Ingen udnyttelse af dette problem er hidtil kendt

Endelig hvis du er interesseret i at vide mere om det Om noterne om de rapporterede sårbarheder kan du kontrollere detaljerne i denne henseende i de følgende links.

Ildfængsel, Connman y GNU guide


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.