ثغرة أمنية في Timeshift تسمح لك برفع امتيازاتك في النظام

في التطبيق التحكم الزمني المحددة عالي التأثر (CVE-2020-10174)، مما يسمح للمستخدم المحلي بتنفيذ التعليمات البرمجية كجذر. Timeshift هو نظام نسخ احتياطي يستخدم rsync مع الارتباطات الثابتة أو لقطات Btrfs لتوفير وظائف مشابهة لـ System Restore (استعادة النظام) على Windows وTime Machine على macOS. يتم تضمين البرنامج في مستودعات العديد من التوزيعات ويتم استخدامه افتراضيًا في نظامي PCLinuxOS وLinux Mint. تم إصلاح الثغرة الأمنية في الإصدار التحول الزمني 20.03.

سبب المشكلة هو المعالجة غير الصحيحة للدليل العام /tmp. عند إنشاء نسخة احتياطية، يقوم البرنامج بإنشاء دليل /tmp/timeshift، حيث يتم إنشاء دليل فرعي باسم عشوائي يحتوي على برنامج نصي shell مع أوامر، يتم تشغيله باستخدام حقوق الجذر. يحتوي الدليل الفرعي الذي يحتوي على البرنامج النصي على اسم غير متوقع، ولكن /tmp/timeshift نفسه يمكن التنبؤ به ولا يتم التحقق منه لاستبداله أو إنشاء رابط رمزي بدلاً من ذلك. يمكن للمهاجم إنشاء دليل /tmp/timeshift نيابة عنه، ثم تتبع مظهر الدليل الفرعي واستبدال هذا الدليل الفرعي والملف الموجود فيه. أثناء العملية، سيتم تنفيذ Timeshift، باستخدام حقوق الجذر، وليس برنامجًا نصيًا تم إنشاؤه بواسطة البرنامج، ولكن ملفًا تم استبداله بواسطة المهاجم.

المصدر: opennet.ru

إضافة تعليق