Kerentanan berbahaya diidentifikasi di Firejail, Connman dan GNU Guix

Beberapa hari yang lalu mereka memperkenalkan diri berita dari deteksi beberapa kerentanan apakah kamu menganggap berbahaya di Firejail, Connman dan GNU Guix. Dan apakah itu dalam hal kerentanan yang teridentifikasi dalam sistem untuk menjalankan aplikasi berkotak pasir penjara api  (CVE-2021-26910) ini memungkinkan untuk meningkatkan hak istimewa ke pengguna root

penjara api gunakan ruang nama, AppArmor dan pemfilteran panggilan sistem (seccomp-bpf) untuk isolasi di Linux, tetapi membutuhkan hak yang lebih tinggi untuk mengkonfigurasi boot yang terisolasi, yang bisa diperoleh dengan mengikat utilitas dengan flag suid root atau dengan menjalankan sudo.

Kerentanan ini disebabkan oleh cacat pada kode untuk mendukung sistem file OverlayFS, yang digunakan untuk membuat lapisan tambahan di atas sistem file utama untuk menyimpan perubahan yang dibuat oleh proses yang terisolasi. Proses yang terisolasi diasumsikan mendapatkan akses baca ke sistem file utama, dan semua operasi tulis dialihkan ke penyimpanan sementara dan tidak memengaruhi sistem file utama yang sebenarnya.

Secara default, Partisi OverlayFS dipasang di direktori home penggunamisalnya di dalam "/home/test/.firejail/ [[name]", sementara pemilik direktori ini disetel ke root sehingga pengguna saat ini tidak bisa langsung mengubah kontennya.

Saat menyiapkan lingkungan kotak pasir, Firejail memeriksa bahwa root dari partisi OverlayFS sementara tidak dapat diubah oleh pengguna yang tidak memiliki hak istimewa. Kerentanan ini disebabkan oleh kondisi balapan karena fakta bahwa operasi tidak dilakukan secara atomis dan ada waktu singkat antara check dan mount, yang memungkinkan kita untuk mengganti direktori root .firejail dengan direktori di mana pengguna saat ini memiliki akses tulis ( sejak .firejail dibuat di direktori pengguna, pengguna dapat mengganti namanya).

Memiliki akses tulis ke direktori .firejail memungkinkan Anda mengganti titik pemasangan OverlayFS dengan tautan simbolik dan ubah file apa pun di sistem. Peneliti telah menyiapkan prototipe kerja eksploit, yang akan dipublikasikan satu minggu setelah rilis perbaikan. Masalahnya muncul sejak versi 0.9.30. Di versi 0.9.64.4, kerentanan diblokir dengan menonaktifkan dukungan OverlayFS.

Untuk memblokir kerentanan dengan cara alternatif, Anda juga dapat menonaktifkan OverlayFS dengan menambahkan parameter "overlayfs" dengan nilai "no" ke /etc/firejail/firejail.config.

Kerentanan kedua Berbahaya yang diidentifikasi (CVE-2021-26675) ada di konfigurator jaringan ConnMan, yang telah tersebar luas di sistem Linux tertanam dan perangkat IoT. Kerentanan tersebut berpotensi memungkinkan eksekusi jarak jauh dari kode penyerang.

Masalahnya itu karena buffer overflow dalam kode dnsproxy Dan itu dapat dimanfaatkan dengan mengembalikan tanggapan yang dibuat secara khusus dari server DNS di mana proxy DNS dikonfigurasi untuk mengarahkan lalu lintas. Tesla, yang menggunakan ConnMan, telah melaporkan masalah tersebut. Kerentanan telah diperbaiki dalam rilis kemarin dari ConnMan 1.39.

Akhirnya, kerentanan keamanan lainnya yang dia lepaskan, itu sudah didistribusikan GNU Guix dan terkait dengan keunikan menempatkan file suid-root di direktori / run / setuid-program.

Sebagian besar program dalam direktori ini dikirimkan dengan flag setuid-root dan setgid-root, tetapi program tersebut tidak dirancang untuk bekerja dengan setgid-root, yang berpotensi dapat digunakan untuk meningkatkan hak istimewa pada sistem.

Namun, sebagian besar program ini dirancang untuk dijalankan sebagai setuid-root, tetapi tidak sebagai setgid-root. Oleh karena itu, konfigurasi ini menimbulkan risiko eskalasi hak istimewa lokal (pengguna Guix dalam "distribusi asing" tidak terpengaruh).

Bug ini telah diperbaiki dan pengguna didorong untuk memperbarui sistem mereka….

Tidak ada eksploitasi masalah ini yang diketahui hingga saat ini

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentang itu Tentang catatan kerentanan yang dilaporkan, Anda dapat memeriksa detailnya dalam hal ini di tautan berikut.

penjara api, Penipu y Panduan GNU


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.