פגיעות מסוכנות זוהו ב- Firejail, Connman ו- GNU Guix

לפני כמה ימים הם הודיעו על עצמם החדשות של זיהוי של כמה נקודות תורפה האם אתה מחשיב כמסוכן ב- Firejail, Connman ו- GNU Guix. וזה במקרה של הפגיעות שזוהתה במערכת להפעלת יישומי ארגז חול כלא באש  (CVE-2021-26910) זה מאפשר להעלות את ההרשאות למשתמש השורש.

כלא באש השתמש במרחבי שמות, AppArmor, וסינון שיחות מערכת (seccomp-bpf) לבידוד ב- Linux, אך דורש הרשאות מוגברות כדי להגדיר אתחול מבודד, שניתן להשיג על ידי קישור לתכנית השירות באמצעות דגל השורש המתאים או על ידי ריצה עם sudo.

הפגיעות נגרמת על ידי פגם בקוד התומך במערכת הקבצים OverlayFS, המשמש ליצירת שכבה נוספת על גבי מערכת הקבצים הראשית לשמירת שינויים שנעשו בתהליך מבודד. ההנחה היא שתהליך מבודד יקבל גישה לקריאה למערכת הקבצים הראשית, וכל פעולות הכתיבה מופנות לאחסון זמני ואינן משפיעות על מערכת הקבצים הראשית בפועל.

כברירת מחדל, מחיצות OverlayFS מותקנות בספריית הבית של המשתמשלדוגמא, בתוך "/home/test/.firejail/ [[name]", בעוד הבעלים של ספריות אלה מוגדר לשורש כך שהמשתמש הנוכחי לא יוכל לשנות ישירות את התוכן שלהם.

בעת הגדרת סביבת ארגז חול, Firejail בודק כי לא ניתן לשנות את שורש המחיצה הזמנית OverlayFS על ידי משתמש חסר זכות. הפגיעות נגרמת על ידי תנאי גזע בשל העובדה כי פעולות אינן מבוצעות באופן אטומי ויש רגע קצר בין בדיקה להרכבה, המאפשר לנו להחליף את ספריית ה- root .firejail בספרייה שבה למשתמש הנוכחי יש גישה לכתיבה ( מאז .firejail נוצר בספריה של המשתמש, המשתמש יכול לשנות את שמו).

לאחר גישה לכתיבה לספריית .firejail מאפשר לך לעקוף את נקודות ההרכבה OverlayFS עם קישור סמלי ושינוי כל קובץ במערכת. החוקר הכין אב-טיפוס עובד של הנצל, שיתפרסם שבוע לאחר פרסום התיקון. הבעיה מופיעה מאז גרסת 0.9.30. בגרסה 0.9.64.4, הפגיעות נחסמה על ידי השבתת תמיכת OverlayFS.

כדי לחסום את הפגיעות באופן חלופי, ניתן גם להשבית את OverlayFS על ידי הוספת הפרמטר "overlayfs" עם הערך "no" ל- /etc/firejail/firejail.config.

הפגיעות השנייה מסוכן שזוהה (CVE-2021-26675) היה בתצורת הרשת קונמן, שהתפשט במערכות לינוקס מוטבעות והתקני IoT. הפגיעות מאפשרת ביצוע מרחוק של קוד התוקף.

הבעיה זה נובע מהצפת חיץ בקוד dnsproxy וניתן לנצל זאת על ידי החזרת תגובות שעוצבו במיוחד משרת ה- DNS אליו מוגדר ה- proxy של ה- DNS להפנות מחדש את התנועה. טסלה, המשתמשת ב- ConnMan, דיווחה על הבעיה. הפגיעות תוקנה במהדורה שפורסמה אתמול על ConnMan 1.39.

בסופו של דבר, פגיעות אבטחה אחרות שהוא שחרר, זה היה בהפצה GNU Guix וקשור למוזרויות של הצבת קבצי root-suid בספריית / run / setuid-programs.

מרבית התוכניות בספריה זו נשלחו עם דגלי setuid-root ו- setgid-root, אך הם לא נועדו לעבוד עם setgid-root, שעלולים לשמש להעלאת הרשאות במערכת.

עם זאת, רוב התוכניות הללו נועדו לפעול כ- root setuid, אך לא כ- root root setgid. לכן, תצורה זו מהווה סיכון להסלמת הרשאות מקומיות (משתמשי Guix ב"הפצה זרה "אינם מושפעים).

באג זה תוקן ומשתמשים מוזמנים לעדכן את המערכת שלהם ....

לא ידוע עד היום על ניצול זה של בעיה זו

בסופו של דבר אם אתה מעוניין לדעת יותר על כך לגבי הערות הפגיעות המדווחות, תוכלו לבדוק את הפרטים בעניין זה בקישורים הבאים.

כלא באש, קונמן y מדריך גנו


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.