Уразлівасць у Timeshift, якая дазваляе падняць свае прывілеі ў сістэме

У дадатку TimeShift выяўлена уразлівасць (CVE-2020-10174), якая дазваляе лакальнаму карыстачу выканаць код з правамі root. Timeshift уяўляе сабой сістэму рэзервовага капіявання, якая выкарыстоўвае rsync з усталёўкай цвёрдых спасылак або снапшоты Btrfs для рэалізацыі функцыянальнасці, падобнай на System Restore у Windows і Time Machine у ​​macOS. Праграма ўваходзіць у рэпазітары шматлікіх дыстрыбутываў і ўжываецца па змаўчанні ў PCLinuxOS і Linux Mint. Уразлівасць ухілена ў выпуску Timeshift 20.03.

Праблема выклікана некарэктнай працай з агульнадаступным каталогам /tmp. Падчас стварэння рэзервовай копіі праграма стварае каталог /tmp/timeshift, у якім ствараецца падкаталог са выпадковым імем, утрымоўвальны shell-сцэнар з камандамі, які запускаецца з правамі root. Падкаталог са сцэнарам мае непрадказальнае імя, але сам /tmp/timeshift прадказальны і не правяраецца на падмену або стварэнне замест яго сімвалічнай спасылкі. Атакуючы можа ад свайго імя стварыць каталог /tmp/timeshift, пасля чаго адсачыць з'яўленне падкаталога і падмяніць гэты падкаталог і файл у ім. Падчас працы Timeshift выканае з правамі root не згенераваны праграмай сцэнар, а файл, падменены атакавалым.

Крыніца: opennet.ru

Дадаць каментар