Ang mga mapanganib na kahinaan ay nakilala sa Firejail, Connman at GNU Guix

Ilang araw na ang nakakalipas ay nagpakilala sila ang balita ng pagtuklas ng ilang mga kahinaan isaalang-alang mo bang mapanganib? sa Firejail, Connman at GNU Guix. At sa kaso ng ang kahinaan na kinilala sa system para sa pagpapatakbo ng mga sandboxed application kulungan ng sunog  (CVE-2021-26910) ito Pinapayagan na itaas ang mga pribilehiyo sa root user.

kulungan ng sunog gumamit ng namespaces, AppArmor at pag-filter ng tawag sa system (seccomp-bpf) para sa paghihiwalay sa Linux, ngunit nangangailangan ng matataas na mga pribilehiyo upang i-configure ang nakahiwalay na boot, na maaaring makuha sa pamamagitan ng pagbubuklod sa utility na may suid na flag ng ugat o sa pamamagitan ng pagpapatakbo sa sudo.

Ang kahinaan ay sanhi ng isang pagkakamali sa code upang suportahan ang OverlayFS file system, na ginagamit upang lumikha ng isang karagdagang layer sa tuktok ng pangunahing file system upang mai-save ang mga pagbabago na ginawa ng isang nakahiwalay na proseso. Ipinagpapalagay ang isang nakahiwalay na proseso upang makakuha ng nabasa na pag-access sa pangunahing file system, at lahat ng pagpapatakbo ng pagsusulat ay dinidirekta sa pansamantalang pag-iimbak at hindi nakakaapekto sa aktwal na pangunahing file system.

Bilang default, Ang mga partisyon ng overlayFS ay naka-mount sa direktoryo sa bahay ng gumagamithalimbawa sa loob ng "/home/test/.firejail/ [[pangalan]", habang ang may-ari ng mga direktoryong ito ay nakatakda sa pag-ugat upang ang kasalukuyang gumagamit ay hindi maaaring direktang baguhin ang kanilang nilalaman.

Kapag nagse-set up ng isang kapaligiran sa sandbox, Sinusuri ng Firejail na ang ugat ng pansamantalang pagkahati ng OverlayFS ay hindi nababago ng isang hindi sikat na gumagamit. Ang kahinaan ay sanhi ng isang kundisyon ng lahi dahil sa ang katunayan na ang mga pagpapatakbo ay hindi ginanap nang atomiko at mayroong isang maikling sandali sa pagitan ng pag-check at pag-mount, na nagbibigay-daan sa amin upang palitan ang root .firejail direktoryo sa isang direktoryo kung saan ang kasalukuyang gumagamit ay may sumulat na pag-access ( dahil ang .firejail ay nilikha sa direktoryo ng gumagamit, maaaring palitan ito ng pangalan ng gumagamit).

Ang pagkakaroon ng pagsulat ng access sa direktoryo ng .firejail ay nagbibigay-daan sa iyo upang i-override ang mga mount point OverlayFS na may isang simbolikong link at baguhin ang anumang file sa system. Inihanda ng mananaliksik ang isang gumaganang prototype ng pagsasamantala, na mai-publish isang linggo pagkatapos ng paglabas ng pag-aayos. Lumilitaw ang problema mula noong bersyon 0.9.30. Sa bersyon 0.9.64.4, ang kahinaan ay na-block sa pamamagitan ng hindi pagpapagana ng suporta sa OverlayFS.

Upang harangan ang kahinaan sa isang kahaliling paraan, maaari mo ring hindi paganahin ang OverlayFS sa pamamagitan ng pagdaragdag ng parameter na "overlayfs" na may halagang "hindi" sa /etc/firejail/firejail.config.

Ang pangalawang kahinaan Mapanganib na nakilala (CVE-2021-26675) ay nasa configurator ng network ConnMan, na naging laganap sa mga naka-embed na sistema ng Linux at mga aparato ng IoT. Ang kahinaan ay potensyal na pinapayagan ang malayuang pagpapatupad ng code ng umaatake.

Ang problema ito ay dahil sa isang buffer overflow sa dnsproxy code At maaari itong pagsamantalahan sa pamamagitan ng pagbabalik ng mga espesyal na ginawa na mga tugon mula sa DNS server kung saan naka-configure ang proxy ng DNS upang mai-redirect ang trapiko. Si Tesla, na gumagamit ng ConnMan, ay nag-ulat ng problema. Ang kahinaan ay naayos sa paglabas kahapon ng ConnMan 1.39.

Sa wakas, iba pang mga kahinaan sa seguridad na pinakawalan niya, nasa pamamahagi iyon Ang GNU Guix at nauugnay sa kakaibang paglalagay ng mga suid-root na file sa direktoryo / run / setuid-program.

Karamihan sa mga programa sa direktoryong ito ay naipadala gamit ang mga flag ng setuid-root at setgid-root, ngunit hindi ito dinisenyo upang gumana sa setgid-root, na maaaring magamit upang mapataas ang mga pribilehiyo sa system.

Gayunpaman, ang karamihan sa mga program na ito ay dinisenyo upang tumakbo bilang setuid-root, ngunit hindi bilang setgid-root. Samakatuwid, ang pagsasaayos na ito ay nagbigay ng isang peligro ng pagtaas ng lokal na pribilehiyo (ang mga gumagamit ng Guix sa isang "pamamahagi ng dayuhan" ay hindi apektado).

Ang bug na ito ay naayos na at pinapayuhan ang mga gumagamit na i-update ang kanilang system ....

Walang pagsasamantala sa problemang ito ang nalalaman hanggang ngayon

Sa wakas kung interesado kang malaman ang tungkol dito Tungkol sa mga tala ng naiulat na mga kahinaan, maaari mong suriin ang mga detalye tungkol dito sa mga sumusunod na link.

kulungan ng sunog, Connman y Gabay sa GNU


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.