Identificáronse vulnerabilidades perigosas en Firejail, Connman e GNU Guix

Hai uns días déronse a coñecer as novas do detección dalgunhas vulnerabilidades consideras perigoso en Firejail, Connman e GNU Guix. E no caso de a vulnerabilidade identificada no sistema para executar aplicacións en sandbox cárcere de incendios  (CVE-2021-26910) isto permite elevar os privilexios ao usuario root.

cárcere de incendios use espazos de nomes, AppArmor e filtrado de chamadas do sistema (seccomp-bpf) para o illamento en Linux, pero require privilexios elevados para configurar o arranque illado, que se pode obter ligando á utilidade coa bandeira raíz suid ou executando con sudo.

A vulnerabilidade é causada por un fallo no código que admite o sistema de ficheiros OverlayFS, que se usa para crear unha capa adicional encima do sistema de ficheiros principal para gardar os cambios feitos por un proceso illado. Suponse que un proceso illado obtén acceso de lectura ao sistema de ficheiros primario e todas as operacións de escritura rediríxense ao almacenamento temporal e non afectan ao sistema de ficheiros primario real.

Por defecto, As particións OverlayFS están montadas no directorio persoal do usuariopor exemplo dentro de "/home/test/.firejail/ [[name]", mentres que o propietario destes directorios está configurado como root para que o usuario actual non poida cambiar directamente o seu contido.

Ao configurar un ambiente sandbox, Firejail comproba que un usuario sen privilexios non pode modificar a raíz da partición temporal OverlayFS. A vulnerabilidade é causada por unha condición de carreira debido a que as operacións non se realizan atómicamente e hai un breve momento entre comprobar e montar, o que nos permite substituír o directorio raíz .firejail por un directorio onde o usuario actual ten acceso de escritura ( xa que .firejail creouse no directorio do usuario, o usuario pode renomealo).

Ter acceso de escritura ao directorio .firejail permítelle anular os puntos de montaxe OverlayFS cunha ligazón simbólica e cambia calquera ficheiro do sistema. O investigador preparou un prototipo de traballo do exploit, que será publicado unha semana despois do lanzamento da corrección. O problema aparece desde a versión 0.9.30. Na versión 0.9.64.4, a vulnerabilidade foi bloqueada ao desactivar o soporte de OverlayFS.

Para bloquear a vulnerabilidade dun xeito alternativo, tamén pode desactivar OverlayFS engadindo o parámetro "overlayfs" co valor "non" a /etc/firejail/firejail.config.

A segunda vulnerabilidade Perigoso que se identificou (CVE-2021-26675) estaba no configurador de rede ConnMan, que se estendeu en sistemas embutidos Linux e dispositivos IoT. A vulnerabilidade potencialmente permite a execución remota do código do atacante.

O problema débese a un desbordamento de búfer no código dnsproxy e pódese explotar devolvendo respostas deseñadas especialmente desde o servidor DNS ao que está configurado o proxy DNS para redirixir o tráfico. Tesla, que usa ConnMan, informou do problema. A vulnerabilidade solucionouse na versión de onte de ConnMan 1.39.

Finalmente, outras vulnerabilidades de seguridade que soltou, estivo na distribución GNU Guix e está relacionado coa peculiaridade de colocar ficheiros suid-root no directorio / run / setuid-programmes.

A maioría dos programas deste directorio foron enviados coas bandeiras setuid-root e setgid-root, pero non foron deseñados para funcionar con setgid-root, o que podería usarse para elevar privilexios no sistema.

Non obstante, a maioría destes programas están deseñados para funcionar como setuid-root, pero non como setgid-root. Polo tanto, esta configuración representaba un risco de escalada de privilexios locais (os usuarios de Guix nunha "distribución exterior" non se ven afectados).

Este erro solucionouse e anímase aos usuarios a actualizar o seu sistema ...

Ata o de agora non se coñece ningunha explotación deste problema

Finalmente se estás interesado en saber máis sobre el Sobre as notas das vulnerabilidades notificadas, pode consultar os detalles ao respecto nas seguintes ligazóns.

cárcere de incendios, Connman y Guía GNU


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.