Các lỗ hổng nguy hiểm được xác định trong Firejail, Connman và GNU Guix

Một vài ngày trước, họ đã tự cho mình biết tin tức về phát hiện một số lỗ hổng bạn có coi là nguy hiểm không trong Firejail, Connman và GNU Guix. Và đó là trong trường hợp lỗ hổng bảo mật được xác định trong hệ thống để chạy các ứng dụng hộp cát nhà tù lửa  (CVE-2021-26910) cái này cho phép nâng cao đặc quyền cho người dùng root

nhà tù lửa sử dụng không gian tên, AppArmor và lọc cuộc gọi hệ thống (seccomp-bpf) để cô lập trên Linux, nhưng yêu cầu các đặc quyền nâng cao để định cấu hình khởi động cô lập, có thể nhận được bằng cách liên kết với tiện ích bằng cờ gốc suid hoặc bằng cách chạy với sudo.

Lỗ hổng này là do một lỗ hổng trong mã hỗ trợ hệ thống tệp OverlayFS, được sử dụng để tạo một lớp bổ sung trên đầu hệ thống tệp chính để lưu các thay đổi được thực hiện bởi một quy trình cô lập. Một quá trình cô lập được giả định để có được quyền truy cập đọc vào hệ thống tệp chính và tất cả các hoạt động ghi được chuyển hướng đến bộ nhớ tạm thời và không ảnh hưởng đến hệ thống tệp chính thực tế.

Theo mặc định, Phân vùng OverlayFS được gắn trong thư mục chính của người dùngví dụ bên trong "/home/test/.firejail/ [[name]", trong khi chủ sở hữu của các thư mục này được đặt thành root để người dùng hiện tại không thể trực tiếp thay đổi nội dung của họ.

Khi thiết lập môi trường hộp cát, Firejail kiểm tra xem gốc của phân vùng OverlayFS tạm thời không thể sửa đổi bởi người dùng không có đặc quyền. Lỗ hổng bảo mật do điều kiện chạy đua gây ra do các hoạt động không được thực hiện nguyên tử và có một khoảng thời gian ngắn giữa kiểm tra và gắn kết, điều này cho phép chúng tôi thay thế thư mục .firejail gốc bằng thư mục mà người dùng hiện tại có quyền ghi ( vì .firejail đã được tạo trong thư mục của người dùng, người dùng có thể đổi tên nó).

Có quyền ghi vào thư mục .firejail cho phép bạn ghi đè các điểm gắn kết OverlayFS với một liên kết tượng trưng và thay đổi bất kỳ tệp nào trên hệ thống. Nhà nghiên cứu đã chuẩn bị một nguyên mẫu khai thác đang hoạt động, sẽ được công bố một tuần sau khi phát hành bản sửa lỗi. Sự cố xuất hiện kể từ phiên bản 0.9.30. Trong phiên bản 0.9.64.4, lỗ hổng bảo mật đã bị chặn bằng cách tắt hỗ trợ OverlayFS.

Để chặn lỗ hổng bảo mật theo một cách khác, bạn cũng có thể vô hiệu hóa OverlayFS bằng cách thêm tham số "overlayfs" với giá trị "no" vào /etc/firejail/firejail.config.

Lỗ hổng thứ hai Nguy hiểm đã được xác định (CVE-2021-26675) nằm trong trình cấu hình mạng ConnMan, đã trở nên phổ biến trong các hệ thống nhúng Linux và các thiết bị IoT. Lỗ hổng có khả năng cho phép thực thi mã của kẻ tấn công từ xa.

Vấn đề đó là do lỗi tràn bộ đệm trong mã dnsproxy Và nó có thể được khai thác bằng cách trả về các phản hồi được tạo thủ công đặc biệt từ máy chủ DNS mà proxy DNS được định cấu hình để chuyển hướng lưu lượng truy cập. Tesla, người sử dụng ConnMan, đã báo cáo vấn đề. Lỗ hổng bảo mật đã được sửa trong phiên bản ConnMan 1.39 ngày hôm qua.

Cuối cùng, các lỗ hổng bảo mật khác mà anh ấy đã phát hành, nó nằm trong bản phân phối GNU Guix và có liên quan đến đặc thù của việc đặt các tệp suid-root trong thư mục / run / setuid-Programs.

Hầu hết các chương trình trong thư mục này được vận chuyển với cờ setuid-root và setgid-root, nhưng chúng không được thiết kế để hoạt động với setgid-root, có thể được sử dụng để nâng cao đặc quyền trên hệ thống.

Tuy nhiên, hầu hết các chương trình này được thiết kế để chạy dưới dạng setuid-root, nhưng không chạy dưới dạng setgid-root. Do đó, cấu hình này có nguy cơ leo thang đặc quyền cục bộ (người dùng Guix trong "phân phối nước ngoài" không bị ảnh hưởng).

Lỗi này đã được sửa và người dùng được khuyến khích cập nhật hệ thống của họ….

Cho đến nay vẫn chưa khai thác được vấn đề này

Cuối cùng nếu bạn muốn biết thêm về nó Về ghi chú của các lỗ hổng được báo cáo, bạn có thể kiểm tra chi tiết về vấn đề này trong các liên kết sau.

nhà tù lửa, Connman y Hướng dẫn GNU


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.