Opasne ranjivosti identificirane su u Firejailu, Connmanu i GNU Guixu

Prije nekoliko dana obznanili su se vijesti o otkrivanje nekih ranjivosti smatrate li opasnim u Firejailu, Connmanu i GNU Guixu. I to je u slučaju ranjivost identificirana u sustavu za pokretanje zaštićenih aplikacija Vatrogasni zatvor  (CVE-2021-26910) ovo omogućuje podizanje privilegija korijenskom korisniku.

Vatrogasni zatvor koristiti prostore imena, AppArmor i filtriranje sistemskih poziva (seccomp-bpf) za izolaciju na Linuxu, ali zahtijeva povišene privilegije za konfiguriranje izoliranog pokretanja, koji se može dobiti vezivanjem za uslužni program s suid root oznakom ili pokretanjem sa sudo.

Ranjivost je uzrokovana greškom u kodu koji podržava datotečni sustav OverlayFS, koji se koristi za stvaranje dodatnog sloja na vrhu glavnog datotečnog sustava za spremanje promjena načinjenih izoliranim postupkom. Pretpostavlja se da izolirani proces omogućuje pristup čitanju primarnog datotečnog sustava, a sve operacije upisivanja preusmjeravaju se na privremenu pohranu i ne utječu na stvarni primarni datotečni sustav.

Prema zadanim postavkama, OverlayFS particije montirane su u korisnikov kućni direktorijna primjer unutar "/home/test/.firejail/ [[ime]", dok je vlasnik ovih direktorija postavljen na root, tako da trenutni korisnik ne može izravno mijenjati njihov sadržaj.

Pri postavljanju okruženja pješčanika, Firejail provjerava da li privilegirani korisnik ne može mijenjati korijen privremene particije OverlayFS. Ranjivost je uzrokovana rasnim uvjetima zbog činjenice da se operacije ne izvode atomsko te postoji kratak trenutak između provjere i montiranja, što nam omogućuje da korijenski direktorij .firejail zamijenimo direktorijom u kojem trenutni korisnik ima pristup upisu ( budući da je .firejail stvoren u korisnikovom direktoriju, korisnik ga može preimenovati).

Imajući pristup za upis u .firejail direktorij omogućuje vam nadjačavanje točaka montiranja Prekrijte FS simboličnom vezom i promijenite bilo koju datoteku u sustavu. Istraživač je pripremio radni prototip exploit-a, koji će biti objavljen tjedan dana nakon objavljivanja popravka. Problem se pojavljuje od verzije 0.9.30. U verziji 0.9.64.4 ranjivost je blokirana onemogućavanjem podrške za OverlayFS.

Da biste blokirali ranjivost na alternativni način, također možete onemogućiti OverlayFS dodavanjem parametra "overlayfs" s vrijednošću "ne" u /etc/firejail/firejail.config.

Druga ranjivost Identificirana opasnost (CVE-2021-26675) nalazila se u mrežnom konfiguratoru ConnMan, koja je postala široko rasprostranjena u ugrađenim Linux sustavima i IoT uređajima. Ranjivost potencijalno omogućuje daljinsko izvršavanje koda napadača.

problem to je zbog prelijevanja međuspremnika u dnsproxy kodu A može se iskoristiti vraćanjem posebno izrađenih odgovora s DNS poslužitelja na koji je DNS proxy konfiguriran za preusmjeravanje prometa. Tesla, koji koristi ConnMan, izvijestio je o problemu. Ranjivost je otklonjena u jučerašnjem izdanju ConnMan 1.39.

Konačno, ostale sigurnosne ranjivosti da je pustio, bilo je u distribuciji GNU Guix i povezan je s osobitošću postavljanja suid-root datoteka u direktorij / run / setuid-programs.

Većina programa u ovom direktoriju isporučena je s zastavicama setuid-root i setgid-root, ali nisu dizajnirani za rad sa setgid-root-om, koji bi se potencijalno mogli koristiti za podizanje privilegija u sustavu.

Međutim, većina ovih programa dizajnirana je za pokretanje kao setuid-root, ali ne i kao setgid-root. Stoga je ova konfiguracija predstavljala rizik od lokalne eskalacije privilegija (korisnici Guixa u "stranoj distribuciji" to ne utječu).

Ova je pogreška ispravljena i korisnicima se savjetuje da ažuriraju svoj sustav….

Do danas nije poznato iskorištavanje ovog problema

Konačno ako vas zanima više o tome O bilješkama prijavljenih ranjivosti, detalje u vezi s tim možete provjeriti na sljedećim poveznicama.

Vatrogasni zatvor, Connman y GNU vodič


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.