Firejail、Connman、GNUGuixで特定された危険な脆弱性

数日前、彼らは彼ら自身を知らせました のニュース いくつかの脆弱性の検出 危険だと思いますか Firejail、Connman、GNUGuixで。 そして、それ の場合 サンドボックス化されたアプリケーションを実行するためにシステムで特定された脆弱性 ファイアジェイル  (CVE-2021-26910)これ rootユーザーに特権を昇格させることができます

ファイアジェイル 名前空間を使用する、AppArmorおよびLinuxでの分離のためのシステムコールフィルタリング(seccomp-bpf)、 ただし、分離ブートを構成するには、昇格された特権が必要です、suid rootフラグを使用してユーティリティにバインドするか、sudoを使用して実行することで取得できます。

この脆弱性は、OverlayFSファイルシステムをサポートするコードの欠陥によって引き起こされます。 これは、メインファイルシステムの上に追加のレイヤーを作成して、分離されたプロセスによって行われた変更を保存するために使用されます。 分離されたプロセスはプライマリファイルシステムへの読み取りアクセスを取得すると想定され、すべての書き込み操作は一時ストレージにリダイレクトされ、実際のプライマリファイルシステムには影響しません。

デフォルトでは、 OverlayFSパー​​ティションはユーザーのホームディレクトリにマウントされますたとえば、「/ home / test / .firejail / [[name]」内では、これらのディレクトリの所有者はrootに設定されているため、現在のユーザーはコンテンツを直接変更できません。

サンドボックス環境を設定する場合、 Firejailは、一時的なOverlayFSパー​​ティションのルートが特権のないユーザーによって変更できないことを確認します。 この脆弱性は、操作がアトミックに実行されず、チェックとマウントの間に短い時間があり、ルート.firejailディレクトリを現在のユーザーが書き込みアクセス権を持っているディレクトリに置き換えることができるという事実による競合状態によって引き起こされます( .firejailはユーザーのディレクトリに作成されているため、ユーザーは名前を変更できます)。

.firejailディレクトリへの書き込みアクセス権があると、マウントポイントを上書きできます シンボリックリンクを使用してOverlayFSを実行し、システム上の任意のファイルを変更します。 研究者は、エクスプロイトの実用的なプロトタイプを準備しました。これは、修正のリリースから0.9.30週間後に公開されます。 この問題は、バージョン0.9.64.4以降に発生します。 バージョンXNUMXでは、OverlayFSサポートを無効にすることで脆弱性がブロックされていました。

別の方法で脆弱性をブロックするには、/ etc / firejail /firejail.configに値「no」のパラメーター「overlayfs」を追加してOverlayFSを無効にすることもできます。

XNUMX番目の脆弱性 識別された危険(CVE-2021-26675)はネットワークコンフィギュレータにありました コネマン、組み込みLinuxシステムやIoTデバイスで広く普及しています。 この脆弱性により、攻撃者のコードをリモートで実行できる可能性があります。

問題 これは、dnsproxyコードのバッファオーバーフローが原因です。 また、DNSプロキシがトラフィックをリダイレクトするように構成されているDNSサーバーから特別に細工された応答を返すことで悪用される可能性があります。 ConnManを使用しているTeslaが問題を報告しました。 この脆弱性は、昨日のConnMan1.39のリリースで修正されました。

最後に、その他のセキュリティの脆弱性 彼がリリースしたことは、配布されていました GNU Guixは、suid-rootファイルを/ run / setuid-programsディレクトリに配置するという特殊性に関連しています。

このディレクトリ内のほとんどのプログラムには、setuid-rootフラグとsetgid-rootフラグが付属していますが、システムの特権を昇格させるために使用される可能性のあるsetgid-rootで動作するようには設計されていません。

ただし、これらのプログラムのほとんどは、setuid-rootとして実行するように設計されていますが、setgid-rootとしては実行されません。 したがって、この構成はローカル特権の昇格のリスクをもたらしました(「外部ディストリビューション」のGuixユーザーは影響を受けません)。

このバグは修正されており、ユーザーはシステムを更新することをお勧めします…。

この問題の悪用はこれまで知られていません

最後に あなたがそれについてもっと知りたいのなら 報告された脆弱性の注記については、以下のリンクで詳細を確認できます。

ファイアジェイル, コンマン y GNU ギクス


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。