அவர்கள் ஃபயர்ஜெயிலில் ஒரு பாதிப்பைக் கண்டறிந்தனர், இது கணினிக்கு ரூட் அணுகலை அனுமதித்தது

என்று சமீபத்தில் செய்தி வெளியிட்டனர் ஒரு பாதிப்பு அடையாளம் காணப்பட்டது (ஏற்கனவே CVE-2022-31214 இன் கீழ் பட்டியலிடப்பட்டுள்ளது) ஃபயர்ஜெயில் ஆப் சாண்ட்பாக்சிங் கருவியில், கண்டறியப்பட்ட குறைபாடு உள்ளூர் பயனரை ஹோஸ்ட் கணினியில் ரூட் ஆக அனுமதிக்கும் என்பது விரிவாக உள்ளது.

ஃபயர்ஜெயில் லினக்ஸில் தனிமைப்படுத்த நேம்ஸ்பேஸ் மெக்கானிசம், AppArmor மற்றும் கணினி அழைப்பு வடிகட்டுதல் (seccomp-bpf) ஆகியவற்றைப் பயன்படுத்துகிறது, ஆனால் தனிமைப்படுத்தப்பட்ட வெளியீட்டை உள்ளமைக்க உயர்ந்த சலுகைகள் தேவைப்படுகிறது, இது suid ரூட் ஃபிளாக் பயன்பாட்டுடன் பிணைப்பதன் மூலம் அல்லது sudo உடன் இயங்குகிறது.

“–join=” விருப்பத்தின் தர்க்கத்தில் ஏற்பட்ட பிழை காரணமாக பாதிப்பு ஏற்படுகிறது », ஏற்கனவே இயங்கும் ஒரு தனிமைப்படுத்தப்பட்ட சூழலுடன் (சாண்ட்பாக்ஸ் சூழலுக்கான உள்நுழைவு கட்டளையைப் போன்றது) அதில் இயங்கும் செயல்முறையின் ஐடியால் வரையறுக்கப்பட்ட சூழலுடன் இணைக்க வடிவமைக்கப்பட்டுள்ளது. துவக்கத்திற்கு முந்தைய கட்டத்தில், ஃபயர்ஜெயில் குறிப்பிட்ட செயல்முறையின் சிறப்புரிமைகளைக் கண்டறிந்து, “–சேர்” விருப்பத்துடன் சுற்றுச்சூழலுடன் இணையும் புதிய செயல்முறைக்கு அவற்றைப் பயன்படுத்துகிறது.

இணைக்கும் முன், ஃபயர்ஜெயில் சூழலில் குறிப்பிட்ட செயல்முறை இயங்குகிறதா என்பதைச் சரிபார்க்கிறது. இந்தச் சரிபார்ப்பு /run/firejail/mnt/join கோப்பின் இருப்பை மதிப்பிடுகிறது. பாதிப்பை பயன்படுத்திக் கொள்ள, ஒரு தாக்குதல் நடத்துபவர் கற்பனையான தனிமைப்படுத்தப்படாத ஃபயர்ஜெயில் சூழலை உருவகப்படுத்த முடியும் மவுண்ட் நேம்ஸ்பேஸைப் பயன்படுத்தி, "--சேர்" விருப்பத்தைப் பயன்படுத்தி அதனுடன் இணைக்கவும்.

புதிய செயல்முறைகளில் (prctl NO_NEW_PRIVS) கூடுதல் சலுகைகளைப் பெறுவதைத் தடுக்கும் முறையை உள்ளமைவு செயல்படுத்தவில்லை என்றால், ஃபயர்ஜெயில் பயனரை ஒரு கற்பனையான சூழலுடன் இணைத்து, தொடக்கச் செயல்முறையின் பயனர் அடையாளங்காட்டிகளின் (பெயர்வெளி பயனர்) பயனர் பெயர்வெளி உள்ளமைவைப் பயன்படுத்த முயற்சிக்கும். PID 1).

சேரும் செயல்பாட்டின் பின்னால் உள்ள பெரும்பாலான தர்க்கம் மூலக் குறியீட்டில் உள்ளது `src/firejail/join.c` கோப்பிலிருந்து. குறியீட்டின் முக்கியமான பிரிவுகள் செயல்படுத்தப்படுகின்றன உயர்ந்த சலுகைகள் (செயல்திறன் UID 0). செயல்முறையின் ஐடி கட்டளையாக அனுப்பப்பட்டது வரி வாதம் ஒரு r என்பதை தீர்மானிக்க ஆய்வு செய்யப்படுகிறதுகொள்கலன் மற்றும் அதன் பண்புகள் சில தீர்மானிக்க இது புதிய நுழைவு செயல்முறைக்கும் பொருந்தும்.

இலக்கு செயல்பாட்டில் சேர வேண்டுமா என்பதை தீர்மானிப்பதற்கான முக்கிய அளவுகோல்கள் வெற்றி என்பது இலக்கின் மவுண்ட் நேம்ஸ்பேஸில் ஒரு கோப்பு இருப்பது, /run/firejail/mnt/join இல் செயல்முறை கண்டறியப்பட்டது. இந்த சரிபார்ப்பு f இல் செய்யப்படுகிறது`இஸ்_ரெடி_ஃபோர்_சேர்()` செயல்பாடு. கோப்பு l ஐப் பயன்படுத்தி திறக்கப்பட்டது`O_RDONLY|O_CLOEXEC` கொடிகள் மற்றும் ட்ரேஸ் `fstat()` முடிவு இருக்க வேண்டும் பின்வரும் தேவைகளைப் பூர்த்தி செய்யுங்கள்:

- கோப்பு ஒரு சாதாரண கோப்பாக இருக்க வேண்டும்.
- கோப்பு userid 0 க்கு சொந்தமானதாக இருக்க வேண்டும் (ஆரம்ப பயனரிடமிருந்து பார்க்கப்பட்டது
பெயர்வெளி).
- கோப்பு 1 பைட் அளவில் இருக்க வேண்டும்.

இதன் விளைவாக, "firejail --join" வழியாக இணைக்கப்பட்ட செயல்முறை பெயர்வெளியில் முடிவடையும் பயனரின் அசல் பயனர் ஐடி மாறாத சலுகைகளுடன், ஆனால் வேறு ஒரு மவுண்ட் பாயிண்ட் இடத்தில், முற்றிலும் தாக்குபவர் மூலம் கட்டுப்படுத்தப்படுகிறது.

இதன் விளைவாக "சேர்ந்த" ஷெல் இப்போது ஆரம்ப பயனரிடம் இருக்கும்
பெயர்வெளி, இன்னும் அசல் சாதாரண பயனர் சலுகைகளை வைத்திருக்கிறது மவுண்ட் நேம்ஸ்பேஸ் தாக்குபவர்களால் கட்டுப்படுத்தப்படும். என
nonewprivs உள்ளமைவு பயன்படுத்தப்படவில்லை, தாக்குபவர் இப்போது செய்யலாம்
இந்த மவுண்ட் நேம்ஸ்பேஸில் setuid-root நிரல்களை இயக்கவும்

குறிப்பாக, தாக்குபவர், அது உருவாக்கிய மவுண்ட் பாயிண்டின் இடத்தில் செட்யூட்-ரூட் நிரல்களை இயக்க முடியும், எடுத்துக்காட்டாக, அதன் கோப்பு படிநிலையில் /etc/sudoers உள்ளமைவு அல்லது PAM அளவுருக்களை மாற்றவும் மற்றும் கட்டளைகளை ரூட்டாக இயக்கும் திறனைப் பெறவும் அனுமதிக்கிறது. சூடோ அல்லது அதன் பயன்பாடுகளைப் பயன்படுத்துதல்.

இறுதியாக, ஃபயர்ஜெயில் பயன்பாட்டுடன் நிறுவப்பட்ட openSUSE, Debian, Arch, Gentoo மற்றும் Fedora ஆகியவற்றின் தற்போதைய பதிப்புகளில் ஒரு செயல்பாட்டு சுரண்டல் உருவாக்கப்பட்டு, சோதிக்கப்பட்டது என்பது குறிப்பிடத்தக்கது.

ஃபயர்ஜெயில் பதிப்பு 0.9.70 இல் சிக்கல் சரி செய்யப்பட்டது. பாதுகாப்புத் தீர்வாக, நீங்கள் உள்ளமைவை (/etc/firejail/firejail.config) "இல்லை சேர" மற்றும் "force-nonewprivs yes" என அமைக்கலாம்.

இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.