त्यांना फायरजेलमध्ये एक असुरक्षितता आढळली ज्यामुळे सिस्टममध्ये रूट ऍक्सेस होऊ शकतो

याबाबतचे वृत्त त्यांनी नुकतेच प्रसिद्ध केले असुरक्षितता ओळखली गेली (CVE-2022-31214 अंतर्गत आधीच सूचीबद्ध) फायरजेल अॅप सँडबॉक्सिंग टूलमध्ये, हे तपशीलवार आहे की आढळलेल्या दोषामुळे स्थानिक वापरकर्त्यास होस्ट सिस्टमवर रूट होऊ शकते.

फायरजेल लिनक्समध्ये आयसोलेशनसाठी नेमस्पेस मेकॅनिझम, AppArmor, आणि सिस्टम कॉल फिल्टरिंग (seccomp-bpf) वापरते, परंतु वेगळे रिलीझ कॉन्फिगर करण्यासाठी उन्नत विशेषाधिकारांची आवश्यकता असते, जे ते suid रूट फ्लॅग युटिलिटीला बांधून किंवा sudo सह रन करून मिळवते.

भेद्यता “–join=” पर्यायाच्या तर्कातील त्रुटीमुळे आहे », आधीच चालू असलेल्या वेगळ्या वातावरणाशी कनेक्ट करण्यासाठी डिझाइन केलेले आहे (सँडबॉक्स वातावरणासाठी लॉगिन कमांड प्रमाणे) त्यामध्ये चालू असलेल्या प्रक्रियेच्या आयडीद्वारे परिभाषित केलेल्या वातावरणासह. प्री-लाँच टप्प्यात, फायरजेल निर्दिष्ट प्रक्रियेचे विशेषाधिकार शोधते आणि त्यांना नवीन प्रक्रियेवर लागू करते जे वातावरणात “–join” पर्यायाने सामील होते.

कनेक्ट करण्यापूर्वी, निर्दिष्ट प्रक्रिया फायरजेल वातावरणात चालू आहे का ते तपासते. हा चेक /run/firejail/mnt/join फाइलच्या अस्तित्वाचे मूल्यमापन करतो. असुरक्षिततेचा फायदा घेण्यासाठी, हल्लेखोर काल्पनिक नॉन-आयसोलेटेड फायरजेल वातावरणाचे अनुकरण करू शकतो माउंट नेमस्पेस वापरणे आणि नंतर "--join" पर्याय वापरून त्यास जोडणे.

जर कॉन्फिगरेशन नवीन प्रक्रियांमध्ये (prctl NO_NEW_PRIVS) अतिरिक्त विशेषाधिकार प्राप्त करण्यास प्रतिबंधित करण्याचा मोड सक्षम करत नसेल, तर फायरजेल वापरकर्त्याला काल्पनिक वातावरणाशी जोडेल आणि init प्रक्रियेच्या वापरकर्ता अभिज्ञापकांचे (नेमस्पेस वापरकर्ता) वापरकर्ता नेमस्पेस कॉन्फिगरेशन लागू करण्याचा प्रयत्न करेल. PID 1).

जॉईन फंक्शनमागील बहुतेक तर्क स्त्रोत कोडमध्ये आहेत `src/firejail/join.c` फाईलमधून. कोडचे गंभीर विभाग यासह कार्यान्वित केले जातात उन्नत विशेषाधिकार (प्रभावी UID 0). आदेश म्हणून पास केलेल्या प्रक्रियेचा आयडी r आहे की नाही हे निर्धारित करण्यासाठी ओळ युक्तिवाद तपासला जातोकंटेनर आणि त्याचे काही गुणधर्म निश्चित करा की हे नवीन प्रवेश प्रक्रियेला देखील लागू होते.

लक्ष्य प्रक्रियेत सामील व्हायचे की नाही हे ठरवण्यासाठी मुख्य निकष लक्ष्याच्या माउंट नेमस्पेसमध्ये फाइलची उपस्थिती यशस्वी होते, प्रक्रिया /run/firejail/mnt/join मध्ये आढळली. ही पडताळणी f वर केली जाते`is_ready_for_join()` फंक्शन. l वापरून फाइल उघडली जाते`O_RDONLY|O_CLOEXEC` ध्वज आणि ट्रेस `fstat()` परिणाम असावा खालील आवश्यकता पूर्ण करा:

- फाइल एक सामान्य फाइल असणे आवश्यक आहे.
- फाइल युजरआयडी 0 च्या मालकीची असणे आवश्यक आहे (प्रारंभिक वापरकर्त्याकडून पाहिल्याप्रमाणे
नेमस्पेस).
- फाइलचा आकार 1 बाइट असावा.

परिणामी, "firejail --join" द्वारे जोडलेली प्रक्रिया नेमस्पेसमध्ये संपेल वापरकर्त्याचा मूळ वापरकर्ता आयडी अपरिवर्तित विशेषाधिकारांसह, परंतु वेगळ्या माउंट पॉइंट स्पेसमध्ये, पूर्णपणे आक्रमणकर्त्याद्वारे नियंत्रित.

परिणामी "सामील" शेल आता प्रारंभिक वापरकर्त्यावर लाइव्ह होईल
नेमस्पेस, तरीही मूळ सामान्य वापरकर्ता विशेषाधिकार ठेवत आहे माउंट नेमस्पेस हे आक्रमणकर्त्याद्वारे नियंत्रित केले जाईल. म्हणून
nonewprivs कॉन्फिगरेशन लागू केले गेले नाही, आक्रमणकर्ता आता करू शकतो
या माउंट नेमस्पेसमध्ये setuid-root प्रोग्राम चालवा

विशेषतः, आक्रमणकर्ता त्याने तयार केलेल्या माउंट पॉईंटच्या जागेत सेटुइड-रूट प्रोग्राम चालवू शकतो, उदाहरणार्थ, त्याच्या फाइल पदानुक्रमात /etc/sudoers कॉन्फिगरेशन किंवा PAM पॅरामीटर्स बदलू शकतो आणि रूट म्हणून कमांड चालवण्याची क्षमता मिळवू शकतो. sudo किंवा त्याची उपयुक्तता वापरणे.

शेवटी, हे लक्षात घेण्यासारखे आहे की फायरजेल युटिलिटी स्थापित करून ओपनएसयूएसई, डेबियन, आर्क, जेंटू आणि फेडोरा च्या वर्तमान आवृत्त्यांवर एक कार्यात्मक शोषण विकसित केले गेले आहे, त्याची चाचणी केली गेली आहे.

फायरजेल आवृत्ती 0.9.70 मध्ये समस्येचे निराकरण करण्यात आले. सुरक्षा निराकरण म्हणून, तुम्ही कॉन्फिगरेशन (/etc/firejail/firejail.config) "नो जॉईन" आणि "force-nonewprivs yes" वर सेट करू शकता.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण मधील तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.