Firejail, Connman 및 GNU Guix에서 위험한 취약성이 확인되었습니다.

며칠 전에 그들은 스스로를 의 뉴스 일부 취약점 감지 위험하다고 생각하니 Firejail, Connman 및 GNU Guix에서. 그리고 의 경우 샌드 박스 애플리케이션을 실행하기 위해 시스템에서 식별 된 취약점 소방 감옥  (CVE-2021-26910) 이쪽 권한을 루트 사용자로 높일 수 있습니다.

소방 감옥 네임 스페이스 사용, Linux에서의 격리를위한 AppArmor 및 시스템 호출 필터링 (seccomp-bpf), 그러나 격리 된 부팅을 구성하려면 높은 권한이 필요합니다.이는 suid 루트 플래그를 사용하여 유틸리티에 바인딩하거나 sudo로 실행하여 얻을 수 있습니다.

이 취약점은 OverlayFS 파일 시스템을 지원하는 코드의 결함으로 인해 발생합니다. 격리 된 프로세스에 의해 변경된 내용을 저장하기 위해 주 파일 시스템 위에 추가 레이어를 만드는 데 사용됩니다. 격리 된 프로세스는 기본 파일 시스템에 대한 읽기 액세스 권한을 얻는 것으로 간주되며 모든 쓰기 작업은 임시 저장소로 리디렉션되며 실제 기본 파일 시스템에는 영향을주지 않습니다.

기본적으로, OverlayFS 파티션은 사용자의 홈 디렉토리에 마운트됩니다.예를 들어 "/home/test/.firejail/ [[name]"내부에서 이러한 디렉토리의 소유자는 root로 설정되어 현재 사용자가 직접 내용을 변경할 수 없습니다.

샌드 박스 환경을 설정할 때 Firejail은 권한이없는 사용자가 임시 OverlayFS 파티션의 루트를 수정할 수 없는지 확인합니다.. 이 취약점은 작업이 원자 적으로 수행되지 않고 확인과 마운트 사이에 짧은 시간이 있기 때문에 경쟁 조건으로 인해 발생합니다. 이로 인해 루트 .firejail 디렉토리를 현재 사용자가 쓰기 권한이있는 디렉토리로 바꿀 수 있습니다 ( .firejail이 사용자 디렉토리에 생성되었으므로 사용자가 이름을 바꿀 수 있습니다.

.firejail 디렉토리에 대한 쓰기 권한이 있으면 마운트 지점을 재정의 할 수 있습니다. 심볼릭 링크가있는 OverlayFS 및 시스템의 모든 파일을 변경합니다. 연구원은 익스플로잇의 작동하는 프로토 타입을 준비했으며 수정 사항이 출시 된 후 일주일 후에 게시 될 예정입니다. 버전 0.9.30부터 문제가 나타납니다. 0.9.64.4 버전에서는 OverlayFS 지원을 비활성화하여 취약점을 차단했습니다.

다른 방법으로 취약점을 차단하려면 /etc/firejail/firejail.config에 값이 "no"인 "overlayfs"매개 변수를 추가하여 OverlayFS를 비활성화 할 수도 있습니다.

두 번째 취약점 식별 된 위험 (CVE-2021-26675)이 네트워크 구성자에 있음 콘맨, 임베디드 Linux 시스템 및 IoT 장치에 널리 보급되었습니다. 이 취약점은 잠재적으로 공격자 코드의 원격 실행을 허용합니다.

문제 dnsproxy 코드의 버퍼 오버플로 때문입니다. 그리고 DNS 프록시가 트래픽을 리디렉션하도록 구성된 DNS 서버에서 특수하게 조작 된 응답을 반환하여 악용 될 수 있습니다. ConnMan을 사용하는 Tesla는 문제를보고했습니다. 이 취약점은 어제 ConnMan 1.39 릴리스에서 수정되었습니다.

최종적으로, 기타 보안 취약성 그가 발표 한 것은 배포판에있었습니다. GNU Guix는 / run / setuid-programs 디렉토리에 suid-root 파일을 배치하는 특성과 관련이 있습니다.

이 디렉토리에있는 대부분의 프로그램은 setuid-root 및 setgid-root 플래그와 함께 제공되었지만 잠재적으로 시스템에 대한 권한을 높이는 데 사용될 수있는 setgid-root와 함께 작동하도록 설계되지 않았습니다.

그러나 이러한 프로그램의 대부분은 setuid-root가 아닌 setuid-root로 실행되도록 설계되었습니다. 따라서이 구성은 로컬 권한 상승의 위험이 있습니다 ( "외부 배포"의 Guix 사용자는 영향을받지 않음).

이 버그는 수정되었으며 사용자는 시스템 업데이트를 권장합니다.

이 문제의 악용은 현재까지 알려져 있지 않습니다.

최종적으로 그것에 대해 더 많이 알고 싶다면 보고 된 취약점에 대한 참고 사항은 다음 링크에서 이와 관련된 세부 사항을 확인할 수 있습니다.

소방 감옥, 콘만 y GNU GUI


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.