W Firejail, Connman i GNU Guix zidentyfikowano niebezpieczne luki

Kilka dni temu dali się poznać wiadomości o wykrycie niektórych podatności czy uważasz, że jest niebezpieczny w Firejail, Connman i GNU Guix. I w przypadku usterka zidentyfikowana w systemie do uruchamiania aplikacji w piaskownicy Straż Pożarna  (CVE-2021-26910) to umożliwia podniesienie uprawnień użytkownika root.

Straż Pożarna użyj przestrzeni nazw, AppArmor i filtrowanie wywołań systemowych (seccomp-bpf) w celu izolacji w systemie Linux, ale wymaga wyższych uprawnień, aby skonfigurować izolowany rozruch, który można uzyskać, łącząc się z narzędziem za pomocą flagi suid root lub uruchamiając sudo.

Przyczyną luki jest błąd w kodzie obsługującym system plików OverlayFS, który jest używany do tworzenia dodatkowej warstwy na górze głównego systemu plików, aby zapisać zmiany dokonane przez izolowany proces. Zakłada się, że izolowany proces uzyskuje dostęp do odczytu do podstawowego systemu plików, a wszystkie operacje zapisu są przekierowywane do pamięci tymczasowej i nie mają wpływu na rzeczywisty podstawowy system plików.

Domyślnie, Partycje OverlayFS są montowane w katalogu domowym użytkownikana przykład wewnątrz "/home/test/.firejail/ [[nazwa]", podczas gdy właściciel tych katalogów jest ustawiony na roota, więc bieżący użytkownik nie może bezpośrednio zmieniać ich zawartości.

Podczas konfigurowania środowiska piaskownicy Firejail sprawdza, czy katalog główny partycji tymczasowej OverlayFS nie może być modyfikowany przez nieuprzywilejowanego użytkownika. Luka jest spowodowana sytuacją wyścigu, ponieważ operacje nie są wykonywane niepodzielnie, a między sprawdzaniem a montowaniem jest krótka chwila, co pozwala nam zastąpić katalog główny .firejail katalogiem, w którym bieżący użytkownik ma uprawnienia do zapisu ( ponieważ .firejail został utworzony w katalogu użytkownika, użytkownik może zmienić jego nazwę).

Posiadanie dostępu do zapisu w katalogu .firejail umożliwia przesłonięcie punktów podłączenia Nakładaj pliki z dowiązaniem symbolicznym i zmień dowolny plik w systemie. Badacz przygotował działający prototyp exploita, który zostanie opublikowany tydzień po wydaniu poprawki. Problem pojawia się od wersji 0.9.30. W wersji 0.9.64.4 luka została zablokowana przez wyłączenie obsługi OverlayFS.

Aby zablokować lukę w alternatywny sposób, możesz również wyłączyć OverlayFS, dodając parametr „overlayfs” z wartością „no” do /etc/firejail/firejail.config.

Druga luka Zidentyfikowano niebezpieczne (CVE-2021-26675) w konfiguratorze sieci ConnMan, który stał się powszechny we wbudowanych systemach Linux i urządzeniach IoT. Luka potencjalnie umożliwia zdalne wykonanie kodu atakującego.

Problem jest to spowodowane przepełnieniem buforu w kodzie dnsproxy Można to wykorzystać, zwracając specjalnie spreparowane odpowiedzi z serwera DNS, do którego serwer proxy DNS jest skonfigurowany do przekierowywania ruchu. Tesla, który używa ConnMan, zgłosił problem. Luka została naprawiona we wczorajszym wydaniu ConnMan 1.39.

W końcu, inne luki w zabezpieczeniach które wydał, było w dystrybucji GNU Guix i jest związane ze specyfiką umieszczania plików suid-root w katalogu / run / setuid-Programs.

Większość programów w tym katalogu była dostarczana z flagami setuid-root i setgid-root, ale nie zostały one zaprojektowane do pracy z setgid-root, który mógłby potencjalnie zostać użyty do podniesienia uprawnień w systemie.

Jednak większość z tych programów została zaprojektowana do działania jako setuid-root, ale nie jako setgid-root. Dlatego ta konfiguracja stwarza ryzyko lokalnej eskalacji uprawnień (nie dotyczy to użytkowników Guix w „dystrybucji zagranicznej”).

Ten błąd został naprawiony i użytkownicy powinni zaktualizować swój system….

Dotychczas nie są znane żadne sposoby wykorzystania tego problemu

W końcu jeśli chcesz dowiedzieć się więcej na ten temat Jeśli chodzi o notatki o zgłoszonych lukach, możesz sprawdzić szczegóły w tym zakresie pod poniższymi linkami.

Straż Pożarna, Connman y GNU Guix


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.