Kerentanan berbahaya yang dikenal pasti di Firejail, Connman dan GNU Guix

Beberapa hari yang lalu mereka membuat diri mereka dikenali berita mengenai pengesanan beberapa kelemahan adakah anda menganggap berbahaya di Firejail, Connman dan GNU Guix. Dan ia dalam kes kerentanan yang dikenal pasti dalam sistem untuk menjalankan aplikasi kotak pasir penjara api  (CVE-2021-26910) ini membolehkan untuk meningkatkan hak istimewa kepada pengguna root.

penjara api gunakan ruang nama, AppArmor, dan penyaringan panggilan sistem (seccomp-bpf) untuk pengasingan di Linux, tetapi memerlukan hak istimewa yang tinggi untuk mengkonfigurasi but terpencil, yang dapat diperoleh dengan mengikat utiliti dengan bendera akar suid atau dengan menjalankan dengan sudo.

Kerentanan disebabkan oleh kekurangan dalam kod untuk menyokong sistem fail OverlayFS, yang digunakan untuk membuat lapisan tambahan di atas sistem fail utama untuk menyimpan perubahan yang dibuat oleh proses terpencil. Proses terpencil dianggap memperoleh akses membaca ke sistem fail utama, dan semua operasi tulis diarahkan ke penyimpanan sementara dan tidak mempengaruhi sistem fail utama yang sebenarnya.

Secara lalai, Partisi OverlayFS dipasang di direktori utama penggunaContohnya, di dalam "/home/test/.firejail/ [[name]", sementara pemilik direktori ini disiapkan untuk root sehingga pengguna semasa tidak dapat mengubah kandungannya secara langsung.

Semasa menyediakan persekitaran kotak pasir, Firejail memeriksa bahawa akar partisi sementara OverlayFS tidak dapat diubah oleh pengguna yang tidak berhak. Kerentanan disebabkan oleh keadaan perlumbaan kerana fakta bahawa operasi tidak dilakukan secara atom dan ada saat yang singkat antara pemeriksaan dan pemasangan, yang memungkinkan kita mengganti direktori root .firejail dengan direktori di mana pengguna semasa mempunyai akses menulis ( sejak .firejail dibuat di direktori pengguna, pengguna boleh menamakannya semula).

Memiliki akses menulis ke direktori .firejail membolehkan anda mengatasi titik pemasangan OverlayFS dengan pautan simbolik dan ubah fail apa pun pada sistem. Penyelidik telah menyiapkan prototaip eksploitasi yang berfungsi, yang akan diterbitkan seminggu selepas pembebasannya. Masalahnya muncul sejak versi 0.9.30. Dalam versi 0.9.64.4, kerentanan disekat dengan mematikan sokongan OverlayFS.

Untuk menyekat kerentanan dengan cara alternatif, anda juga dapat menonaktifkan OverlayFS dengan menambahkan parameter "overlayfs" dengan nilai "no" ke /etc/firejail/firejail.config.

Kerentanan kedua Bahaya yang dikenal pasti (CVE-2021-26675) berada dalam konfigurasi rangkaian ConnMan, yang telah tersebar luas dalam sistem Linux tertanam dan peranti IoT. Kerentanan berpotensi memungkinkan pelaksanaan kod penyerang secara jarak jauh.

Masalahnya ini disebabkan oleh buffer overflow dalam kod dnsproxy dan itu dapat dimanfaatkan dengan mengembalikan respons yang dibuat khas dari pelayan DNS yang proksi DNS dikonfigurasi untuk mengarahkan lalu lintas. Tesla, yang menggunakan ConnMan, telah melaporkan masalah tersebut. Kerentanan diperbaiki dalam pengeluaran ConnMan 1.39 yang dikeluarkan semalam.

Akhirnya, kelemahan keselamatan lain yang dilepaskannya, itu ada dalam edaran GNU Guix dan berkaitan dengan kekhasan meletakkan fail suid-root di direktori / run / setuid-program.

Sebilangan besar program dalam direktori ini dikirimkan dengan bendera setuid-root dan setgid-root, tetapi tidak dirancang untuk berfungsi dengan setgid-root, yang berpotensi digunakan untuk meningkatkan hak istimewa pada sistem.

Walau bagaimanapun, kebanyakan program ini dirancang untuk berjalan sebagai setuid-root, tetapi tidak sebagai setgid-root. Oleh itu, konfigurasi ini menimbulkan risiko peningkatan hak istimewa tempatan (pengguna Guix dalam "pengedaran asing" tidak terjejas).

Bug ini telah diperbaiki dan pengguna digalakkan untuk mengemas kini sistem mereka….

Tidak ada eksploitasi masalah ini sehingga kini

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya Mengenai catatan kerentanan yang dilaporkan, anda boleh memeriksa perincian dalam hal ini di pautan berikut.

penjara api, Connman y Panduan GNU


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.