Vulnérabilités dangereuses identifiées dans Firejail, Connman et GNU Guix

Il y a quelques jours, ils se sont fait connaître l'actualité du détection de certaines vulnérabilités considérez-vous dangereux dans Firejail, Connman et GNU Guix. Et est-ce dans le cas de la vulnérabilité identifiée dans le système pour exécuter des applications en bac à sable Fire jail  (CVE-2021-26910) ce permet d'élever les privilèges à l'utilisateur root.

Fire jail utiliser des espaces de noms, AppArmor et filtrage des appels système (seccomp-bpf) pour l'isolation sous Linux, mais nécessite des privilèges élevés pour configurer le démarrage isolé, qui peut être obtenu en se liant à l'utilitaire avec l'indicateur racine suid ou en exécutant sudo.

La vulnérabilité est causée par une faille dans le code pour prendre en charge le système de fichiers OverlayFS, qui est utilisé pour créer une couche supplémentaire au-dessus du système de fichiers principal pour enregistrer les modifications apportées par un processus isolé. Un processus isolé est supposé obtenir un accès en lecture au système de fichiers principal, et toutes les opérations d'écriture sont redirigées vers le stockage temporaire et n'affectent pas le système de fichiers principal réel.

Par défaut, Les partitions OverlayFS sont montées dans le répertoire personnel de l'utilisateurPar exemple, dans "/home/test/.firejail/ [[nom]", alors que le propriétaire de ces répertoires est défini sur root afin que l'utilisateur actuel ne puisse pas modifier directement leur contenu.

Lors de la configuration d'un environnement sandbox, Firejail vérifie que la racine de la partition temporaire OverlayFS n'est pas modifiable par un utilisateur non privilégié. La vulnérabilité est causée par une condition de concurrence due au fait que les opérations ne sont pas effectuées de manière atomique et qu'il y a un court moment entre la vérification et le montage, ce qui nous permet de remplacer le répertoire racine .firejail par un répertoire où l'utilisateur actuel a un accès en écriture ( puisque .firejail a été créé dans le répertoire de l'utilisateur, l'utilisateur peut le renommer).

Avoir un accès en écriture au répertoire .firejail vous permet de remplacer les points de montage OverlayFS avec un lien symbolique et modifiez n'importe quel fichier sur le système. Le chercheur a préparé un prototype fonctionnel de l'exploit, qui sera publié une semaine après la publication du correctif. Le problème apparaît depuis la version 0.9.30. Dans la version 0.9.64.4, la vulnérabilité a été bloquée en désactivant la prise en charge d'OverlayFS.

Pour bloquer la vulnérabilité d'une manière alternative, vous pouvez également désactiver OverlayFS en ajoutant le paramètre "overlayfs" avec la valeur "no" à /etc/firejail/firejail.config.

La deuxième vulnérabilité Dangereux qui a été identifié (CVE-2021-26675) se trouvait dans le configurateur de réseau ConnMan, qui s'est généralisée dans les systèmes Linux embarqués et les appareils IoT. La vulnérabilité permet potentiellement l'exécution à distance du code de l'attaquant.

Le problème cela est dû à un buffer overflow dans le code dnsproxy et il peut être exploité en renvoyant des réponses spécialement conçues du serveur DNS vers lequel le proxy DNS est configuré pour rediriger le trafic. Tesla, qui utilise ConnMan, a signalé le problème. La vulnérabilité a été corrigée dans la version d'hier de ConnMan 1.39.

Enfin, autres vulnérabilités de sécurité qu'il a libéré, c'était dans la distribution GNU Guix et est lié à la particularité de placer des fichiers suid-root dans le répertoire / run / setuid-programmes.

La plupart des programmes de ce répertoire étaient livrés avec les indicateurs setuid-root et setgid-root, mais ils n'ont pas été conçus pour fonctionner avec setgid-root, qui pourrait potentiellement être utilisé pour élever les privilèges sur le système.

Cependant, la plupart de ces programmes sont conçus pour s'exécuter en tant que setuid-root, mais pas en tant que setgid-root. Par conséquent, cette configuration posait un risque d'élévation des privilèges locaux (les utilisateurs Guix d'une «distribution étrangère» ne sont pas concernés).

Ce bogue a été corrigé et les utilisateurs sont encouragés à mettre à jour leur système….

Il n'y a pas d'exploitation connue de ce problème à ce jour

Enfin si vous souhaitez en savoir plus À propos des notes des vulnérabilités signalées, vous pouvez vérifier les détails à cet égard dans les liens suivants.

Fire jail, Connman y GNU GuixComment


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.