Farlige sårbarheter identifisert i Firejail, Connman og GNU Guix

For noen dager siden gjorde de seg kjent nyheten om oppdagelse av noen sårbarheter anser du farlig i Firejail, Connman og GNU Guix. Og det i tilfelle sårbarheten som er identifisert i systemet for å kjøre applikasjoner med sandkasse Brannfengsel  (CVE-2021-26910) dette tillater å heve rettighetene til rotbrukeren.

Brannfengsel bruk navnerom, AppArmor og systemanropsfiltrering (seccomp-bpf) for isolasjon på Linux, men krever forhøyede privilegier for å konfigurere isolert oppstart, som kan oppnås ved å binde til verktøyet med suidrotflagget eller ved å kjøre med sudo.

Sårbarheten er forårsaket av en feil i koden som støtter OverlayFS-filsystemet, som brukes til å lage et ekstra lag på toppen av hovedfilsystemet for å lagre endringer gjort av en isolert prosess. En isolert prosess antas å få lesetilgang til det primære filsystemet, og alle skriveoperasjoner blir omdirigert til midlertidig lagring og påvirker ikke det faktiske primære filsystemet.

Som standard OverlayFS-partisjoner er montert i brukerens hjemmekatalogFor eksempel inne i "/home/test/.firejail/ [[name]", mens eieren av disse katalogene er satt til root slik at den nåværende brukeren ikke kan endre innholdet direkte.

Når du setter opp et sandkassemiljø, Firejail kontrollerer at roten til den midlertidige OverlayFS-partisjonen ikke kan endres av en uprivilegert bruker. Sårbarheten er forårsaket av et løpstilstand på grunn av det faktum at operasjoner ikke utføres atomisk, og det er et kort øyeblikk mellom sjekk og montering, noe som lar oss erstatte rotfirejail-katalogen med en katalog der den nåværende brukeren har skrivetilgang ( siden .firejail ble opprettet i brukerens katalog, kan brukeren gi den nytt navn).

Å ha skrivetilgang til .firejail-katalogen lar deg overstyre monteringspunkter OverlayFS med en symbolsk lenke og endre hvilken som helst fil på systemet. Forskeren har utarbeidet en fungerende prototype av utnyttelsen, som vil bli publisert en uke etter utgivelsen av løsningen. Problemet vises siden versjon 0.9.30. I versjon 0.9.64.4 ble sårbarheten blokkert ved å deaktivere OverlayFS-støtte.

For å blokkere sårbarheten på en alternativ måte, kan du også deaktivere OverlayFS ved å legge til parameteren "overlayfs" med verdien "no" til /etc/firejail/firejail.config.

Den andre sårbarheten Farlig som ble identifisert (CVE-2021-26675) var i nettverkskonfiguratoren ConnMan, som har blitt utbredt i innebygde Linux-systemer og IoT-enheter. Sårbarheten tillater potensielt ekstern kjøring av angriperens kode.

Problemet det skyldes et bufferoverløp i dnsproxy-koden og det kan utnyttes ved å returnere spesiallagde svar fra DNS-serveren som DNS-proxyen er konfigurert til å omdirigere trafikk. Tesla, som bruker ConnMan, har rapportert problemet. Sårbarheten ble løst i gårsdagens utgivelse av ConnMan 1.39.

Endelig, andre sikkerhetsproblemer at han slapp, var det i distribusjonen GNU Guix og er relatert til særegenheten ved å plassere suid-root-filer i katalogen / run / setuid-programs.

De fleste programmene i denne katalogen ble levert med flaggene setuid-root og setgid-root, men de var ikke designet for å fungere med setgid-root, som potensielt kan brukes til å heve rettighetene på systemet.

Imidlertid er de fleste av disse programmene designet for å kjøre som setuid-root, men ikke som setgid-root. Derfor utgjorde denne konfigurasjonen en risiko for eskalering av lokale privilegier (Guix-brukere i en "utenlandsk distribusjon" påvirkes ikke).

Denne feilen er løst, og brukerne oppfordres til å oppdatere systemet ...

Det er ingen kjent utnyttelse av dette problemet hittil

Endelig hvis du er interessert i å vite mer om det Om merknadene om de rapporterte sårbarhetene, kan du sjekke detaljene i denne forbindelse i følgende lenker.

Brannfengsel, Connman y GNU guide


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.