Ranjivost u firejail-u koja vam omogućava da dobijete root pristup sistemu

Identifikovana je ranjivost (CVE-2022-31214) u uslužnom programu za izolaciju Firejail aplikacija koji omogućava lokalnom korisniku da dobije root privilegije na host sistemu. Postoji radni exploit dostupan u javnoj domeni, testiran u trenutnim izdanjima openSUSE, Debian, Arch, Gentoo i Fedora s instaliranim firejail uslužnim programom. Problem je riješen u izdanju firejail 0.9.70. Kao zaobilazno rešenje za zaštitu, možete podesiti parametre „nepridruživanje“ i „force-nonewprivs yes“ u postavkama (/etc/firejail/firejail.config).

Firejail koristi prostore imena, AppArmor i filtriranje sistemskih poziva (seccomp-bpf) u Linuxu za izolaciju, ali zahtijeva povišene privilegije za postavljanje izolovanog izvršavanja, koje dobija povezivanjem sa zastavom uslužnog programa suid root ili pokretanjem sa sudo. Ranjivost je uzrokovana greškom u logici opcije “--join=”. ", namijenjen povezivanju na već pokrenuto izolirano okruženje (analogno naredbi za prijavu za sandbox okruženje) sa definicijom okruženja prema identifikatoru procesa koji se u njemu izvodi. Tokom faze resetovanja unapred privilegija, firejail određuje privilegije navedenog procesa i primenjuje ih na novi proces koji je povezan sa okruženjem koristeći opciju “-join”.

Prije povezivanja, provjerava da li se navedeni proces izvodi u firejail okruženju. Ova provjera procjenjuje prisustvo datoteke /run/firejail/mnt/join. Da bi iskoristio ranjivost, napadač može simulirati fiktivno, neizolovano firejail okruženje koristeći prostor imena mount, a zatim se povezati s njim koristeći opciju “--join”. Ako postavke ne omogućavaju način zabrane sticanja dodatnih privilegija u novim procesima (prctl NO_NEW_PRIVS), firejail će povezati korisnika sa lažnim okruženjem i pokušati primijeniti postavke korisničkog prostora imena init procesa (PID 1).

Kao rezultat toga, proces povezan putem “firejail –join” će završiti u korisničkom izvornom korisničkom ID-u imenskom prostoru s nepromijenjenim privilegijama, ali u drugom prostoru točke montiranja, koji će u potpunosti kontrolirati napadač. Napadač također može izvršiti setuid-root programe u prostoru točke montiranja koji je kreirao, što omogućava, na primjer, promjenu /etc/sudoers postavki ili PAM parametara u njegovoj hijerarhiji datoteka i može izvršiti naredbe s root pravima koristeći sudo ili su komunalne usluge.

izvor: opennet.ru

Dodajte komentar