Nebezpečné chyby boli identifikované v programoch Firejail, Connman a GNU Guix

Pred pár dňami dali o sebe vedieť správy o odhalenie niektorých zraniteľností považujete za nebezpečné vo Firejail, Connman a GNU Guix. A v prípade zraniteľnosť identifikovaná v systéme pre spúšťanie karanténnych aplikácií Požiarne väzenie  (CVE-2021-26910) toto umožňuje povýšiť oprávnenie na užívateľa root.

Požiarne väzenie používať priestory mien, AppArmor a filtrovanie systémových hovorov (seccomp-bpf) na izoláciu v systéme Linux, ale vyžaduje zvýšené oprávnenia na konfiguráciu izolovaného bootovania, ktoré je možné získať väzbou na obslužný program s vlajkou suid root alebo spustením so sudo.

Zraniteľnosť je spôsobená chybou v kóde, ktorý podporuje súborový systém OverlayFS, ktorá sa používa na vytvorenie ďalšej vrstvy na vrchu hlavného súborového systému na uloženie zmien vykonaných izolovaným procesom. Predpokladá sa, že izolovaný proces získa prístup na čítanie do primárneho súborového systému a všetky operácie zápisu sú presmerované do dočasného úložiska a neovplyvňujú skutočný primárny súborový systém.

Predvolene, Oddiely OverlayFS sú pripojené v domovskom adresári používateľanapríklad vo vnútri „/home/test/.firejail/ [[name]“, zatiaľ čo vlastník týchto adresárov je nastavený na root, takže aktuálny používateľ nemôže priamo meniť ich obsah.

Pri nastavovaní prostredia karantény Firejail skontroluje, či root dočasného oddielu OverlayFS nie je možné zmeniť neprivilegovaným používateľom. Zraniteľnosť je spôsobená stavom rasy v dôsledku skutočnosti, že operácie sa nevykonávajú atómovo a medzi kontrolou a pripojením je krátky okamih, čo nám umožňuje nahradiť koreňový adresár .firejail adresárom, do ktorého má aktuálny používateľ prístup na zápis ( pretože .firejail bol vytvorený v adresári používateľa, môže ho užívateľ premenovať).

Mať prístup na zápis do adresára .firejail vám umožňuje prepísať prípojné body OverlayFS so symbolickým odkazom a zmeniť akýkoľvek súbor v systéme. Vedec pripravil funkčný prototyp exploitu, ktorý bude zverejnený týždeň po vydaní opravy. Problém sa objavuje od verzie 0.9.30. Vo verzii 0.9.64.4 bola zraniteľnosť blokovaná vypnutím podpory OverlayFS.

Ak chcete zraniteľnosť zablokovať alternatívnym spôsobom, môžete zakázať aj OverlayFS pridaním parametra „overlayfs“ s hodnotou „nie“ do /etc/firejail/firejail.config.

Druhá zraniteľnosť Identifikované nebezpečenstvo (CVE-2021-26675) bolo v konfigurátore siete ConnMan, ktorá sa rozšírila vo vstavaných systémoch Linux a zariadeniach IoT. Zraniteľnosť potenciálne umožňuje vzdialené spustenie kódu útočníka.

Problém je to kvôli pretečeniu medzipamäte v kóde dnsproxy Môže to byť zneužité vrátením špeciálne vytvorených odpovedí zo servera DNS, na ktorý je server DNS nakonfigurovaný na presmerovanie prenosu. Spoločnosť Tesla, ktorá používa aplikáciu ConnMan, nahlásila problém. Zraniteľnosť bola opravená vo včerajšom vydaní ConnMan 1.39.

Konečne, ďalšie bezpečnostné chyby že vydal, bolo to v distribúcii GNU Guix a súvisí so zvláštnosťou umiestňovania súborov suid-root do adresára / run / setuid-programs.

Väčšina programov v tomto adresári bola dodaná s príznakmi setuid-root a setgid-root, ale neboli navrhnuté tak, aby fungovali s nastavením setgid-root, ktoré by sa potenciálne mohlo použiť na zvýšenie oprávnení v systéme.

Väčšina z týchto programov je však navrhnutá na spustenie ako setuid-root, ale nie ako setgid-root. Preto táto konfigurácia predstavovala riziko eskalácie miestnych privilégií (používatelia Guix v „zahraničnej distribúcii“ to neovplyvní).

Táto chyba bola opravená a používateľom sa odporúča, aby aktualizovali svoj systém….

O využití tohto problému nie je doposiaľ známe

Konečne ak máte záujem dozvedieť sa o tom viac Pokiaľ ide o poznámky o nahlásených chybách zabezpečenia, v tejto súvislosti si môžete skontrolovať podrobnosti v nasledujúcich odkazoch.

Požiarne väzenie, Connman y Sprievodca GNU


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.