Vaarallisia haavoittuvuuksia havaittiin Firejailissa, Connmanissa ja GNU Guixissa

Muutama päivä sitten he ilmoittautuivat uutiset joidenkin haavoittuvuuksien havaitseminen pidätkö vaarallisena julkaisussa Firejail, Connman ja GNU Guix. Ja se - tapauksessa järjestelmässä havaittu haavoittuvuus hiekkalaatikkosovellusten ajamiseksi Palomies  (CVE-2021-26910) tätä sallii oikeuksien nostamisen pääkäyttäjälle.

Palomies käytä nimitiloja, AppArmor ja järjestelmäkutsujen suodatus (seccomp-bpf) eristämistä varten Linuxissa, mutta vaatii korkeammat oikeudet eristetyn käynnistyksen määrittämiseen, joka voidaan saada sitomalla apuohjelmaan suid-juurilipulla tai suorittamalla sudo.

Haavoittuvuuden aiheuttaa koodivirhe, joka tukee OverlayFS-tiedostojärjestelmää, jota käytetään luomaan ylimääräinen kerros päätiedostojärjestelmän päälle eristetyn prosessin tekemien muutosten tallentamiseksi. Eristetyn prosessin oletetaan saavan lukuoikeuden ensisijaiseen tiedostojärjestelmään, ja kaikki kirjoitusoperaatiot ohjataan väliaikaiseen varastoon eivätkä ne vaikuta varsinaiseen ensisijaiseen tiedostojärjestelmään.

Oletuksena, OverlayFS-osiot asennetaan käyttäjän kotihakemistoonesimerkiksi sisällä "/home/test/.firejail/ [[nimi]"), kun taas näiden hakemistojen omistaja on asetettu juuri, jotta nykyinen käyttäjä ei voi suoraan muuttaa niiden sisältöä.

Kun määrität hiekkalaatikkoympäristön, Firejail tarkistaa, ettei käyttöoikeuksien alainen käyttäjä voi muokata väliaikaisen OverlayFS-osion juurta. Haavoittuvuus johtuu kilpailutilasta johtuen siitä, että toimintoja ei suoriteta atomisesti ja tarkistuksen ja asennuksen välillä on lyhyt hetki, jonka avulla voimme korvata .firejail-juurihakemiston hakemistolla, johon nykyisellä käyttäjällä on kirjoitusoikeus ( koska .firejail luotiin käyttäjän hakemistoon, käyttäjä voi nimetä sen uudelleen).

Jos sinulla on kirjoitusoikeus .firejail-hakemistoon, voit ohittaa kiinnityskohdat Peitä FS symbolisella linkillä ja muuta kaikki tiedostot järjestelmässä. Tutkija on laatinut toimivan prototyypin hyödyntämisestä, joka julkaistaan ​​viikon kuluttua korjauksen julkaisemisesta. Ongelma ilmenee version 0.9.30 jälkeen. Versiossa 0.9.64.4 haavoittuvuus estettiin poistamalla OverlayFS-tuki käytöstä.

Jos haluat estää haavoittuvuuden vaihtoehtoisella tavalla, voit myös poistaa OverlayFS: n käytöstä lisäämällä parametrin "overlayfs" arvoon "ei" tiedostoon /etc/firejail/firejail.config.

Toinen haavoittuvuus Tunnistettu vaarallinen (CVE-2021-26675) oli verkon konfiguraattorissa ConnMan, joka on yleistynyt sulautetuissa Linux-järjestelmissä ja IoT-laitteissa. Haavoittuvuus mahdollistaa hyökkääjän koodin etäsuorittamisen.

Ongelma se johtuu puskurin ylivuotosta dnsproxy-koodissa ja sitä voidaan hyödyntää palauttamalla erityisesti muotoillut vastaukset DNS-palvelimelta, johon DNS-välityspalvelin on määritetty ohjaamaan liikennettä. Connespania käyttävä Tesla on ilmoittanut ongelmasta. Haavoittuvuus korjattiin eilisessä ConnMan 1.39 -julkaisussa.

Vihdoin, muut tietoturva-aukkoja jonka hän vapautti, se oli jakelussa GNU Guix ja liittyy suid-root-tiedostojen sijoittamisen erityispiirteisiin hakemistoon / run / setuid-programs.

Suurin osa tämän hakemiston ohjelmista toimitettiin setuid-root- ja setgid-root-lippujen mukana, mutta niitä ei ollut suunniteltu toimimaan setgid-root -ohjelman kanssa, jota voitaisiin mahdollisesti käyttää järjestelmän oikeuksien korottamiseen.

Suurin osa näistä ohjelmista on kuitenkin suunniteltu toimimaan nimellä setuid-root, mutta ei nimellä setgid-root. Siksi tämä kokoonpano aiheutti paikallisen etuoikeuden lisääntymisen riskin (tämä ei vaikuta "ulkomaisen jakelun" Guix-käyttäjiin).

Tämä vika on korjattu, ja käyttäjiä kehotetaan päivittämään järjestelmäänsä.

Tämän ongelman hyväksikäyttöä ei toistaiseksi tiedetä

Vihdoin jos olet kiinnostunut tietämään siitä lisää Ilmoitettujen haavoittuvuuksien huomautuksista voit tarkistaa yksityiskohdat seuraavista linkeistä.

Palomies, Connman y GNU opas


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.