ಅವರು ಫೈರ್‌ಜೈಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದರು ಅದು ಸಿಸ್ಟಮ್‌ಗೆ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿತು

ಎಂಬ ಸುದ್ದಿಯನ್ನು ಅವರು ಇತ್ತೀಚೆಗೆ ಬಿಡುಗಡೆ ಮಾಡಿದ್ದಾರೆ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಈಗಾಗಲೇ CVE-2022-31214 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ) ಫೈರ್‌ಜೈಲ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸಿಂಗ್ ಟೂಲ್‌ನಲ್ಲಿ, ಪತ್ತೆಯಾದ ನ್ಯೂನತೆಯು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರನ್ನು ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ರೂಟ್ ಆಗಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ಎಂದು ವಿವರಿಸಲಾಗಿದೆ.

ಫೈರ್‌ಜೈಲ್ ಪ್ರತ್ಯೇಕತೆಗಾಗಿ Linux ನಲ್ಲಿ ನೇಮ್‌ಸ್ಪೇಸ್ ಯಾಂತ್ರಿಕತೆ, AppArmor ಮತ್ತು ಸಿಸ್ಟಮ್ ಕರೆ ಫಿಲ್ಟರಿಂಗ್ (seccomp-bpf) ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತ್ಯೇಕವಾದ ಬಿಡುಗಡೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಉನ್ನತ ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು suid ರೂಟ್ ಫ್ಲ್ಯಾಗ್ ಉಪಯುಕ್ತತೆಗೆ ಬಂಧಿಸುವ ಮೂಲಕ ಅಥವಾ sudo ನೊಂದಿಗೆ ರನ್ ಆಗುತ್ತದೆ.

“–join=” ಆಯ್ಕೆಯ ತರ್ಕದಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ », ಈಗಾಗಲೇ ಚಾಲನೆಯಲ್ಲಿರುವ (ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪರಿಸರಕ್ಕಾಗಿ ಲಾಗಿನ್ ಆಜ್ಞೆಯಂತೆಯೇ) ಪ್ರತ್ಯೇಕವಾದ ಪರಿಸರಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಅದರಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಯ ID ಯಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಪರಿಸರದೊಂದಿಗೆ. ಪ್ರೀ-ಲಾಂಚ್ ಹಂತದಲ್ಲಿ, ಫೈರ್‌ಜೈಲ್ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರಕ್ರಿಯೆಯ ಸವಲತ್ತುಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು "-ಸೇರಿಸು" ಆಯ್ಕೆಯೊಂದಿಗೆ ಪರಿಸರವನ್ನು ಸೇರುವ ಹೊಸ ಪ್ರಕ್ರಿಯೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.

ಸಂಪರ್ಕಿಸುವ ಮೊದಲು, ಫೈರ್‌ಜೈಲ್ ಪರಿಸರದಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಪ್ರಕ್ರಿಯೆಯು ಚಾಲನೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಈ ಪರಿಶೀಲನೆಯು /run/firejail/mnt/join ಫೈಲ್‌ನ ಅಸ್ತಿತ್ವವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತದೆ. ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರನು ಕಾಲ್ಪನಿಕ ಪ್ರತ್ಯೇಕವಲ್ಲದ ಫೈರ್‌ಜೈಲ್ ಪರಿಸರವನ್ನು ಅನುಕರಿಸಬಹುದು ಮೌಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್ ಅನ್ನು ಬಳಸಿ ಮತ್ತು ನಂತರ “–ಜೊಯ್ನ್” ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದಕ್ಕೆ ಸಂಪರ್ಕಿಸಲಾಗುತ್ತಿದೆ.

ಹೊಸ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ (prctl NO_NEW_PRIVS) ಹೆಚ್ಚುವರಿ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯುವುದನ್ನು ನಿಷೇಧಿಸುವ ವಿಧಾನವನ್ನು ಕಾನ್ಫಿಗರೇಶನ್ ಸಕ್ರಿಯಗೊಳಿಸದಿದ್ದರೆ, ಫೈರ್‌ಜೈಲ್ ಬಳಕೆದಾರರನ್ನು ಕಾಲ್ಪನಿಕ ಪರಿಸರಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಇನಿಟ್ ಪ್ರಕ್ರಿಯೆಯ ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆಗಳ (ನೇಮ್‌ಸ್ಪೇಸ್ ಬಳಕೆದಾರ) ಬಳಕೆದಾರ ನೇಮ್‌ಸ್ಪೇಸ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಅನ್ವಯಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. PID 1).

ಸೇರುವ ಕಾರ್ಯದ ಹಿಂದಿನ ಹೆಚ್ಚಿನ ತರ್ಕವು ಮೂಲ ಕೋಡ್‌ನಲ್ಲಿದೆ `src/firejail/join.c` ಫೈಲ್‌ನಿಂದ. ಕೋಡ್‌ನ ನಿರ್ಣಾಯಕ ವಿಭಾಗಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಉನ್ನತೀಕರಿಸಿದ ಸವಲತ್ತುಗಳು (ಪರಿಣಾಮಕಾರಿ UID 0). ಪ್ರಕ್ರಿಯೆಯ ID ಆದೇಶದಂತೆ ರವಾನಿಸಲಾಗಿದೆ ಇದು r ಆಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ಸಾಲಿನ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆಕಂಟೇನರ್ ಮತ್ತು ಅದರ ಕೆಲವು ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ ಇದು ಹೊಸ ಪ್ರವೇಶ ಪ್ರಕ್ರಿಯೆಗೂ ಅನ್ವಯಿಸುತ್ತದೆ.

ಗುರಿ ಪ್ರಕ್ರಿಯೆಗೆ ಸೇರಬೇಕೆ ಎಂದು ನಿರ್ಧರಿಸುವ ಮುಖ್ಯ ಮಾನದಂಡ ಗುರಿಯ ಮೌಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿ ಫೈಲ್‌ನ ಉಪಸ್ಥಿತಿಯು ಯಶಸ್ವಿಯಾಗುತ್ತದೆ, /ರನ್/ಫೈರ್‌ಜೈಲ್/ಎಂಎನ್‌ಟಿ/ಜೊಯ್ನ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆ ಕಂಡುಬಂದಿದೆ. ಈ ಪರಿಶೀಲನೆಯನ್ನು f ನಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ`ಇಸ್_ರೆಡಿ_ಫಾರ್_ಜೊಯಿನ್()` ಫಂಕ್ಷನ್. ಫೈಲ್ ಅನ್ನು ಎಲ್ ಬಳಸಿ ತೆರೆಯಲಾಗುತ್ತದೆ`O_RDONLY|O_CLOEXEC` ಫ್ಲ್ಯಾಗ್‌ಗಳು ಮತ್ತು ಟ್ರೇಸ್ `fstat()` ಫಲಿತಾಂಶ ಇರಬೇಕು ಕೆಳಗಿನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಿಕೊಳ್ಳಿ:

- ಫೈಲ್ ಸಾಮಾನ್ಯ ಫೈಲ್ ಆಗಿರಬೇಕು.
- ಫೈಲ್ ಅನ್ನು userid 0 (ಆರಂಭಿಕ ಬಳಕೆದಾರರಿಂದ ನೋಡಿದಂತೆ) ಮಾಲೀಕತ್ವ ಹೊಂದಿರಬೇಕು
ನೇಮ್ಸ್ಪೇಸ್).
- ಫೈಲ್ 1 ಬೈಟ್ ಗಾತ್ರದಲ್ಲಿರಬೇಕು.

ಪರಿಣಾಮವಾಗಿ, "firejail --join" ಮೂಲಕ ಸಂಪರ್ಕಿಸಲಾದ ಪ್ರಕ್ರಿಯೆಯು ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ ಬಳಕೆದಾರರ ಮೂಲ ಬಳಕೆದಾರ ID ಬದಲಾಗದ ಸವಲತ್ತುಗಳೊಂದಿಗೆ, ಆದರೆ ಬೇರೆ ಮೌಂಟ್ ಪಾಯಿಂಟ್ ಜಾಗದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರಿಂದ ಸಂಪೂರ್ಣವಾಗಿ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತದೆ.

ಪರಿಣಾಮವಾಗಿ "ಸೇರಿದ" ಶೆಲ್ ಈಗ ಆರಂಭಿಕ ಬಳಕೆದಾರರ ಮೇಲೆ ವಾಸಿಸುತ್ತದೆ
ನೇಮ್‌ಸ್ಪೇಸ್, ​​ಮೂಲ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರ ಸವಲತ್ತುಗಳನ್ನು ಇನ್ನೂ ಉಳಿಸಿಕೊಂಡಿದೆ ಮೌಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್ ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತದೆ. ಅಂತೆ
nonewprivs ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಅನ್ವಯಿಸಲಾಗಿಲ್ಲ, ಆಕ್ರಮಣಕಾರರು ಈಗ ಮಾಡಬಹುದು
ಈ ಮೌಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿ setuid-root ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಚಲಾಯಿಸಿ

ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಆಕ್ರಮಣಕಾರನು ತಾನು ರಚಿಸಿದ ಮೌಂಟ್ ಪಾಯಿಂಟ್‌ನ ಜಾಗದಲ್ಲಿ ಸೆಟ್ಯೂಡ್-ರೂಟ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಚಲಾಯಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಅದರ ಫೈಲ್ ಶ್ರೇಣಿಯಲ್ಲಿನ /etc/sudoers ಕಾನ್ಫಿಗರೇಶನ್ ಅಥವಾ PAM ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು ಆಜ್ಞೆಗಳನ್ನು ರೂಟ್ ಆಗಿ ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಸುಡೋ ಅಥವಾ ಅದರ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸುವುದು.

ಅಂತಿಮವಾಗಿ, ಫೈರ್‌ಜೈಲ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಸ್ಥಾಪಿಸಿದ OpenSUSE, Debian, Arch, Gentoo ಮತ್ತು Fedora ನ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಪರೀಕ್ಷಿಸಲಾದ ಕ್ರಿಯಾತ್ಮಕ ಶೋಷಣೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಎಂದು ನಮೂದಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ಫೈರ್‌ಜೈಲ್ ಆವೃತ್ತಿ 0.9.70 ರಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ. ಭದ್ರತಾ ಪರಿಹಾರವಾಗಿ, ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಹೊಂದಿಸಬಹುದು (/etc/firejail/firejail.config) "no join" ಮತ್ತು "force-nenewprivs yes".

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.