在Firejail,Connman和GNU Guix中发现了危险漏洞

几天前,他们让自己出名 新闻 检测一些漏洞 你认为危险吗 在Firejail,Connman和GNU Guix中学习。在这种情况下 系统中确定的用于运行沙盒应用程序的漏洞 火狱  (CVE-2021-26910)这个 允许将特权提升给root用户

火狱 使用名称空间,AppArmor和系统调用过滤(seccomp-bpf)用于在Linux上进行隔离, 但需要提升的权限才能配置隔离启动,可以通过使用suid root标志绑定到实用程序或通过使用sudo来获得。

该漏洞是由支持OverlayFS文件系统的代码缺陷引起的, 它用于在主文件系统之上创建一个附加层,以保存由独立进程进行的更改。 假定使用隔离的进程来获得对主文件系统的读取访问权限,并且所有写操作都将重定向到临时存储,并且不会影响实际的主文件系统。

默认, OverlayFS分区安装在用户的主目录中例如在“ /home/test/.firejail/ [[name]”内部),而这些目录的所有者设置为root,因此当前用户无法直接更改其内容。

设置沙箱环境时, Firejail检查临时OverlayFS分区的根是否可由非特权用户修改。 该漏洞是由于竞态条件引起的,原因是竞猜条件不是原子执行的,并且检查和挂载之间的时间间隔很短,这使我们可以将.firejail根目录替换为当前用户具有写权限的目录(由于.firejail是在用户目录中创建的,因此用户可以对其进行重命名)。

对.firejail目录具有写访问权,您可以覆盖安装点 使用符号链接覆盖FS,并更改系统上的任何文件。 研究人员已经准备好该漏洞利用的工作原型,该补丁将在修复程序发布一周后发布。 从版本0.9.30开始出现此问题。 在0.9.64.4版本中,通过禁用OverlayFS支持来阻止此漏洞。

要以另一种方式阻止该漏洞,您还可以通过在/etc/firejail/firejail.config中添加值为“ no”的参数“ overlayfs”来禁用OverlayFS。

第二个漏洞 识别出的危险(CVE-2021-26675)位于网络配置器中 康曼,已在嵌入式Linux系统和IoT设备中广泛使用。 该漏洞可能允许远程执行攻击者的代码。

问题 这是由于dnsproxy代码中的缓冲区溢出 通过从配置了DNS代理以将流量重定向到的DNS服务器返回特制的响应,可以利用它。 使用ConnMan的Tesla已报告了此问题。 该漏洞已在昨天发布的ConnMan 1.39中修复。

最后,其他安全漏洞 他发布的,是在发行中 GNU Guix和与将suid-root文件放置在/ run / setuid-programs目录中的特殊性有关。

此目录中的大多数程序都带有setuid-root和setgid-root标志,但是它们并非旨在与setgid-root一起使用,这可能会被用于提升系统特权。

但是,大多数这些程序被设计为以setuid-root身份运行,而不是以setgid-root身份运行。 因此,此配置带来了本地特权升级的风险(“外部分发”中的Guix用户不受影响)。

该错误已得到修复,鼓励用户更新其系统…。

迄今为止尚无对该问题的利用

最后 如果您有兴趣了解更多信息 关于所报告漏洞的注释,您可以在以下链接中查看有关这方面的详细信息。

火狱, 康曼 y GNU 吉克斯


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。