几天前,他们让自己出名 新闻 检测一些漏洞 你认为危险吗 在Firejail,Connman和GNU Guix中学习。 它 在这种情况下 系统中确定的用于运行沙盒应用程序的漏洞 火狱 (CVE-2021-26910)这个 允许将特权提升给root用户
火狱 使用名称空间,AppArmor和系统调用过滤(seccomp-bpf)用于在Linux上进行隔离, 但需要提升的权限才能配置隔离启动,可以通过使用suid root标志绑定到实用程序或通过使用sudo来获得。
该漏洞是由支持OverlayFS文件系统的代码缺陷引起的, 它用于在主文件系统之上创建一个附加层,以保存由独立进程进行的更改。 假定使用隔离的进程来获得对主文件系统的读取访问权限,并且所有写操作都将重定向到临时存储,并且不会影响实际的主文件系统。
默认, OverlayFS分区安装在用户的主目录中例如在“ /home/test/.firejail/ [[name]”内部),而这些目录的所有者设置为root,因此当前用户无法直接更改其内容。
设置沙箱环境时, Firejail检查临时OverlayFS分区的根是否可由非特权用户修改。 该漏洞是由于竞态条件引起的,原因是竞猜条件不是原子执行的,并且检查和挂载之间的时间间隔很短,这使我们可以将.firejail根目录替换为当前用户具有写权限的目录(由于.firejail是在用户目录中创建的,因此用户可以对其进行重命名)。
对.firejail目录具有写访问权,您可以覆盖安装点 使用符号链接覆盖FS,并更改系统上的任何文件。 研究人员已经准备好该漏洞利用的工作原型,该补丁将在修复程序发布一周后发布。 从版本0.9.30开始出现此问题。 在0.9.64.4版本中,通过禁用OverlayFS支持来阻止此漏洞。
要以另一种方式阻止该漏洞,您还可以通过在/etc/firejail/firejail.config中添加值为“ no”的参数“ overlayfs”来禁用OverlayFS。
第二个漏洞 识别出的危险(CVE-2021-26675)位于网络配置器中 康曼,已在嵌入式Linux系统和IoT设备中广泛使用。 该漏洞可能允许远程执行攻击者的代码。
问题 这是由于dnsproxy代码中的缓冲区溢出 通过从配置了DNS代理以将流量重定向到的DNS服务器返回特制的响应,可以利用它。 使用ConnMan的Tesla已报告了此问题。 该漏洞已在昨天发布的ConnMan 1.39中修复。
最后,其他安全漏洞 他发布的,是在发行中 GNU Guix和与将suid-root文件放置在/ run / setuid-programs目录中的特殊性有关。
此目录中的大多数程序都带有setuid-root和setgid-root标志,但是它们并非旨在与setgid-root一起使用,这可能会被用于提升系统特权。
但是,大多数这些程序被设计为以setuid-root身份运行,而不是以setgid-root身份运行。 因此,此配置带来了本地特权升级的风险(“外部分发”中的Guix用户不受影响)。
该错误已得到修复,鼓励用户更新其系统…。
迄今为止尚无对该问题的利用
最后 如果您有兴趣了解更多信息 关于所报告漏洞的注释,您可以在以下链接中查看有关这方面的详细信息。