Sono state identificate vulnerabilità pericolose in Firejail, Connman e GNU Guix

Pochi giorni fa si sono fatti conoscere la notizia del rilevamento di alcune vulnerabilità consideri pericoloso in Firejail, Connman e GNU Guix. Ed è che nel caso di la vulnerabilità identificata nel sistema per l'esecuzione di applicazioni in modalità sandbox prigione antincendio  (CVE-2021-26910) questo permette di elevare i privilegi all'utente root.

prigione antincendio usa gli spazi dei nomi, AppArmor e filtro delle chiamate di sistema (seccomp-bpf) per l'isolamento su Linux, ma richiede privilegi elevati per configurare l'avvio isolato, che può essere ottenuto collegandosi all'utilità con il flag suid root o eseguendo con sudo.

La vulnerabilità è causata da un difetto nel codice per supportare il file system OverlayFS, che viene utilizzato per creare un livello aggiuntivo sopra il file system principale per salvare le modifiche apportate da un processo isolato. Si presume che un processo isolato ottenga l'accesso in lettura al file system primario e tutte le operazioni di scrittura vengono reindirizzate alla memoria temporanea e non influiscono sul file system primario effettivo.

Per impostazione predefinita, Le partizioni OverlayFS vengono montate nella directory home dell'utenteper esempio all'interno di "/home/test/.firejail/ [[nome]", mentre il proprietario di queste directory è impostato su root in modo che l'utente corrente non possa modificare direttamente il loro contenuto.

Quando si configura un ambiente sandbox, Firejail verifica che la radice della partizione temporanea di OverlayFS non sia modificabile da un utente non privilegiato. La vulnerabilità è causata da una race condition dovuta al fatto che le operazioni non vengono eseguite atomicamente e c'è un breve momento tra il check e il mount, che ci permette di sostituire la directory root .firejail con una directory in cui l'utente corrente ha accesso in scrittura ( poiché .firejail è stato creato nella directory dell'utente, l'utente può rinominarlo).

Avere accesso in scrittura alla directory .firejail ti consente di sovrascrivere i punti di montaggio OverlayFS con un collegamento simbolico e modificare qualsiasi file sul sistema. Il ricercatore ha preparato un prototipo funzionante dell'exploit, che verrà pubblicato una settimana dopo il rilascio della correzione. Il problema si verifica dalla versione 0.9.30. Nella versione 0.9.64.4, la vulnerabilità è stata bloccata disabilitando il supporto di OverlayFS.

Per bloccare la vulnerabilità in modo alternativo, puoi anche disabilitare OverlayFS aggiungendo il parametro "overlayfs" con il valore "no" a /etc/firejail/firejail.config.

La seconda vulnerabilità Il pericolo identificato (CVE-2021-26675) era nel configuratore di rete ConnMan, che si è diffuso nei sistemi Linux embedded e nei dispositivi IoT. La vulnerabilità consente potenzialmente l'esecuzione remota del codice dell'aggressore.

Il problema è dovuto a un overflow del buffer nel codice dnsproxy e può essere sfruttato restituendo risposte appositamente predisposte dal server DNS a cui è configurato il proxy DNS per reindirizzare il traffico. Tesla, che usa ConnMan, ha segnalato il problema. La vulnerabilità è stata risolta nella versione di ieri di ConnMan 1.39.

Infine, altre vulnerabilità di sicurezza che ha rilasciato, era nella distribuzione GNU Guix ed è correlato alla particolarità di posizionare i file suid-root nella directory / run / setuid-programmi.

La maggior parte dei programmi in questa directory sono stati forniti con i flag setuid-root e setgid-root, ma non sono stati progettati per funzionare con setgid-root, che potrebbe essere potenzialmente utilizzato per elevare i privilegi sul sistema.

Tuttavia, la maggior parte di questi programmi sono progettati per funzionare come setuid-root, ma non come setgid-root. Pertanto, questa configurazione rappresentava un rischio di escalation dei privilegi locali (gli utenti Guix in una "distribuzione esterna" non sono interessati).

Questo bug è stato corretto e gli utenti sono incoraggiati ad aggiornare il proprio sistema….

Nessuno sfruttamento di questo problema è noto fino ad oggi

Infine se sei interessato a saperne di più Per quanto riguarda le note delle vulnerabilità segnalate, è possibile verificare i dettagli al riguardo nei seguenti collegamenti.

prigione antincendio, Conmann y Guida GNU


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.