Επικίνδυνες ευπάθειες εντοπίστηκαν στο Firejail, το Connman και το GNU Guix

Πριν από λίγες μέρες αναγγέλθηκαν τα νέα του ανίχνευση ορισμένων τρωτών σημείων θεωρείτε επικίνδυνο στο Firejail, τον Connman και το GNU Guix. Και στην περίπτωση του την ευπάθεια που εντοπίστηκε στο σύστημα για την εκτέλεση εφαρμογών με sandbox πυροφυλάκιο  (CVE-2021-26910) αυτό επιτρέπει την αύξηση των προνομίων στον ριζικό χρήστη.

πυροφυλάκιο χρησιμοποιήστε χώρους ονομάτων, AppArmor και φιλτράρισμα κλήσεων συστήματος (seccomp-bpf) για απομόνωση σε Linux, αλλά απαιτεί αυξημένα δικαιώματα για τη διαμόρφωση απομονωμένης εκκίνησης, το οποίο μπορεί να αποκτηθεί δεσμεύοντας το βοηθητικό πρόγραμμα με τη σημαία ρίζας suid ή τρέχοντας με sudo.

Η ευπάθεια προκαλείται από ένα ελάττωμα στον κώδικα για την υποστήριξη του συστήματος αρχείων OverlayFS, το οποίο χρησιμοποιείται για τη δημιουργία ενός πρόσθετου επιπέδου πάνω από το κύριο σύστημα αρχείων για την αποθήκευση αλλαγών που πραγματοποιούνται από μια απομονωμένη διαδικασία. Μια μεμονωμένη διαδικασία θεωρείται ότι αποκτά πρόσβαση ανάγνωσης στο πρωτεύον σύστημα αρχείων και όλες οι λειτουργίες εγγραφής ανακατευθύνονται σε προσωρινή αποθήκευση και δεν επηρεάζουν το πραγματικό πρωτεύον σύστημα αρχείων.

Από προεπιλογή, Τα διαμερίσματα OverlayFS τοποθετούνται στον αρχικό κατάλογο του χρήστηΓια παράδειγμα, μέσα στο "/home/test/.firejail/ [[name]", ενώ ο κάτοχος αυτών των καταλόγων έχει ρυθμιστεί για ρίζα έτσι ώστε ο τρέχων χρήστης να μην μπορεί να αλλάξει άμεσα το περιεχόμενό του.

Κατά τη ρύθμιση ενός περιβάλλοντος περιβάλλοντος δοκιμών, Το Firejail ελέγχει ότι η ρίζα του προσωρινού διαμερίσματος OverlayFS δεν είναι τροποποιήσιμη από έναν μη προνομιούχο χρήστη. Η ευπάθεια προκαλείται από μια κατάσταση αγώνα λόγω του γεγονότος ότι οι λειτουργίες δεν εκτελούνται ατομικά και υπάρχει μια μικρή στιγμή μεταξύ ελέγχου και προσάρτησης, η οποία μας επιτρέπει να αντικαταστήσουμε τον κατάλογο root .firejail με έναν κατάλογο όπου ο τρέχων χρήστης έχει πρόσβαση εγγραφής ( από τη στιγμή που το .firejail δημιουργήθηκε στον κατάλογο των χρηστών, ο χρήστης μπορεί να το μετονομάσει).

Έχοντας πρόσβαση εγγραφής στον κατάλογο .firejail σας επιτρέπει να παρακάμψετε σημεία προσάρτησης OverlayFS με συμβολικό σύνδεσμο και αλλάξτε οποιοδήποτε αρχείο στο σύστημα. Ο ερευνητής έχει ετοιμάσει ένα λειτουργικό πρωτότυπο του exploit, το οποίο θα δημοσιευτεί μία εβδομάδα μετά την κυκλοφορία του fix. Το πρόβλημα εμφανίζεται από την έκδοση 0.9.30. Στην έκδοση 0.9.64.4, η ευπάθεια αποκλείστηκε απενεργοποιώντας την υποστήριξη OverlayFS.

Για να αποκλείσετε την ευπάθεια με έναν εναλλακτικό τρόπο, μπορείτε επίσης να απενεργοποιήσετε το OverlayFS προσθέτοντας την παράμετρο "overlayfs" με την τιμή "όχι" στο /etc/firejail/firejail.config.

Η δεύτερη ευπάθεια Επικίνδυνο που αναγνωρίστηκε (CVE-2021-26675) βρισκόταν στο πρόγραμμα διαμόρφωσης δικτύου ConnMan, η οποία έχει διαδοθεί σε ενσωματωμένα συστήματα Linux και συσκευές IoT. Η ευπάθεια επιτρέπει πιθανώς την απομακρυσμένη εκτέλεση του κώδικα του εισβολέα.

το πρόβλημα οφείλεται σε υπερχείλιση buffer στον κώδικα dnsproxy και μπορεί να επωφεληθεί από την επιστροφή ειδικά κατασκευασμένων απαντήσεων από το διακομιστή DNS στον οποίο έχει ρυθμιστεί ο διακομιστής μεσολάβησης DNS για ανακατεύθυνση της κυκλοφορίας. Ο Tesla, ο οποίος χρησιμοποιεί το ConnMan, ανέφερε το πρόβλημα. Η ευπάθεια επιδιορθώθηκε στη χθεσινή κυκλοφορία του ConnMan 1.39.

Τελικά, άλλες ευπάθειες ασφαλείας που κυκλοφόρησε, ήταν στη διανομή Το GNU Guix και σχετίζεται με την ιδιαιτερότητα της τοποθέτησης αρχείων suid-root στον κατάλογο / run / setuid-program.

Τα περισσότερα από τα προγράμματα σε αυτόν τον κατάλογο εστάλησαν με τις σημαίες setuid-root και setgid-root, αλλά δεν είχαν σχεδιαστεί για να λειτουργούν με το setgid-root, τα οποία θα μπορούσαν ενδεχομένως να χρησιμοποιηθούν για την αύξηση των δικαιωμάτων στο σύστημα.

Ωστόσο, τα περισσότερα από αυτά τα προγράμματα έχουν σχεδιαστεί για να λειτουργούν ως setuid-root, αλλά όχι ως setgid-root. Επομένως, αυτή η διαμόρφωση ενέχει κίνδυνο τοπικής κλιμάκωσης προνομίων (οι χρήστες Guix σε μια "ξένη διανομή" δεν επηρεάζονται).

Αυτό το σφάλμα διορθώθηκε και οι χρήστες ενθαρρύνονται να ενημερώσουν το σύστημά τους….

Δεν υπάρχει μέχρι σήμερα γνωστή εκμετάλλευση αυτού του προβλήματος

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό Σχετικά με τις σημειώσεις των τρωτών σημείων που αναφέρονται, μπορείτε να ελέγξετε τις σχετικές λεπτομέρειες στους ακόλουθους συνδέσμους.

πυροφυλάκιο, Κόνμαν y Οδηγός GNU


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.