Vulnerabilidades perigosas identificadas em Firejail, Connman e GNU Guix

Há poucos dias eles se deram a conhecer as notícias do detecção de algumas vulnerabilidades você considera perigoso em Firejail, Connman e GNU Guix. E é que em caso de a vulnerabilidade identificada no sistema para a execução de aplicativos em sandbox Cadeia de Incêndio  (CVE-2021-26910) este permite elevar os privilégios ao usuário root.

Cadeia de Incêndio usar namespaces, AppArmor e filtragem de chamadas do sistema (seccomp-bpf) para isolamento no Linux, mas requer privilégios elevados para configurar inicialização isolada, que pode ser obtido vinculando-se ao utilitário com o sinalizador de root suid ou executando com sudo.

A vulnerabilidade é causada por uma falha no código para oferecer suporte ao sistema de arquivos OverlayFS, que é usado para criar uma camada adicional no topo do sistema de arquivos principal para salvar as alterações feitas por um processo isolado. Presume-se que um processo isolado obtenha acesso de leitura ao sistema de arquivos primário e todas as operações de gravação são redirecionadas para o armazenamento temporário e não afetam o sistema de arquivos primário real.

Por padrão, As partições OverlayFS são montadas no diretório inicial do usuárioPor exemplo, dentro de "/home/test/.firejail/ [[nome]", enquanto o proprietário desses diretórios é definido como root para que o usuário atual não possa alterar diretamente seu conteúdo.

Ao configurar um ambiente sandbox, O Firejail verifica se a raiz da partição temporária OverlayFS não é modificável por um usuário sem privilégios. A vulnerabilidade é causada por uma condição de corrida devido ao fato de que as operações não são realizadas atomicamente e há um curto momento entre a verificação e a montagem, o que nos permite substituir o diretório raiz .firejail por um diretório onde o usuário atual tem acesso de gravação ( uma vez que .firejail foi criado no diretório do usuário, o usuário pode renomeá-lo).

Ter acesso de gravação ao diretório .firejail permite que você substitua os pontos de montagem Sobreponha FS com um link simbólico e altere qualquer arquivo no sistema. O pesquisador preparou um protótipo funcional do exploit, que será publicado uma semana após o lançamento da correção. O problema surge desde a versão 0.9.30. Na versão 0.9.64.4, a vulnerabilidade foi bloqueada desabilitando o suporte OverlayFS.

Para bloquear a vulnerabilidade de uma forma alternativa, você também pode desabilitar OverlayFS adicionando o parâmetro "overlayfs" com o valor "no" a /etc/firejail/firejail.config.

A segunda vulnerabilidade Perigoso que foi identificado (CVE-2021-26675) estava no configurador de rede ConnMan, que se espalhou por sistemas Linux embarcados e dispositivos IoT. A vulnerabilidade permite potencialmente a execução remota do código do invasor.

O problema é devido a um estouro de buffer no código dnsproxy e pode ser aproveitado retornando respostas especialmente criadas do servidor DNS para o qual o proxy DNS está configurado para redirecionar o tráfego. Tesla, que usa o ConnMan, relatou o problema. A vulnerabilidade foi corrigida na versão de ontem do ConnMan 1.39.

Finalmente, outras vulnerabilidades de segurança que ele lançou, estava na distribuição GNU Guix e está relacionado à peculiaridade de colocar arquivos suid-root no diretório / run / setuid-programs.

A maioria dos programas neste diretório foram enviados com os sinalizadores setuid-root e setgid-root, mas não foram projetados para funcionar com setgid-root, que poderia ser usado para elevar privilégios no sistema.

No entanto, a maioria desses programas é projetada para rodar como setuid-root, mas não como setgid-root. Portanto, esta configuração apresenta um risco de escalonamento de privilégios locais (os usuários Guix em uma "distribuição estrangeira" não são afetados).

Esse bug foi corrigido e os usuários são incentivados a atualizar seus sistemas….

Não há exploração conhecida deste problema até o momento

Finalmente se você estiver interessado em saber mais sobre isso Sobre as notas das vulnerabilidades relatadas, você pode verificar os detalhes a respeito nos links a seguir.

Cadeia de Incêndio, Connman y Guia GNU


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.