Firejail,Connman和GNU Guix中發現的危險漏洞

幾天前,他們讓自己出名 新聞 檢測一些漏洞 你認為危險嗎 在Firejail,Connman和GNU Guix中學習。 系統中確定的用於運行沙盒應用程序的漏洞 火獄  (CVE-2021-26910)這個 允許將特權提升給root用戶。

火獄 使用名稱空間,AppArmor和系統調用過濾(seccomp-bpf)以便在Linux上進行隔離, 但需要提升的權限才能配置隔離啟動,可以通過使用suid root標誌綁定到實用程序或通過使用sudo來獲得。

該漏洞是由支持OverlayFS文件系統的代碼缺陷引起的, 它用於在主文件系統之上創建一個附加層,以保存由獨立進程進行的更改。 假定使用隔離的進程來獲得對主文件系統的讀取訪問權限,並且所有寫操作都將重定向到臨時存儲,並且不會影響實際的主文件系統。

默認, OverlayFS分區安裝在用戶的主目錄中例如,在“ /home/test/.firejail/ [[name]””中,這些目錄的所有者設置為root,因此當前用戶無法直接更改其內容。

設置沙箱環境時, Firejail檢查非特權用戶是否可以修改OverlayFS臨時分區的根。 該漏洞是由於競態條件引起的,原因是競標條件不是原子執行的,並且檢查和掛載之間的時間間隔很短,這使我們可以將root .firejail目錄替換為當前用戶具有寫權限的目錄(由於.firejail是在用戶目錄中創建的,因此用戶可以對其進行重命名)。

對.firejail目錄具有寫訪問權,您可以覆蓋安裝點 使用符號鏈接覆蓋FS,並更改系統上的任何文件。 研究人員已經準備好該漏洞利用的工作原型,該補丁將在修復程序發布一周後發布。 從版本0.9.30開始出現此問題。 在0.9.64.4版中,通過禁用OverlayFS支持來阻止此漏洞。

要以另一種方式阻止該漏洞,您還可以通過在/etc/firejail/firejail.config中添加值為“ no”的參數“ overlayfs”來禁用OverlayFS。

第二個漏洞 識別出的危險(CVE-2021-26675)在網絡配置器中 康曼,已在嵌入式Linux系統和IoT設備中廣泛使用。 該漏洞可能允許遠程執行攻擊者的代碼。

問題 這是由於dnsproxy代碼中的緩衝區溢出 並且可以通過從配置了DNS代理以將流量重定向到的DNS服務器返回特製的響應來加以利用。 使用ConnMan的Tesla已報告了此問題。 該漏洞已在昨天發布的ConnMan 1.39中修復。

終於,其他安全漏洞 他發布的,是在發行中 GNU Guix和與將suid-root文件放置在/ run / setuid-programs目錄中的特殊性有關。

此目錄中的大多數程序都帶有setuid-root和setgid-root標誌,但是它們並非旨在與setgid-root一起使用,這可能會被用來提升系統特權。

但是,大多數這些程序被設計為以setuid-root身份運行,而不是以setgid-root身份運行。 因此,此配置帶來了本地特權升級的風險(“外部分發”中的Guix用戶不受影響)。

該錯誤已得到修復,鼓勵用戶更新其係統…。

迄今為止,尚無此問題的利用

終於 如果您有興趣了解更多信息 關於所報告漏洞的註釋,您可以在以下鏈接中查看有關這方面的詳細信息。

火獄, 康曼 y GNU 吉克斯


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。