Vulnerabilità in firejail chì permette l'accessu root à u sistema

Una vulnerabilità (CVE-2022-31214) hè stata identificata in l'utilità di isolamentu di l'applicazione Firejail chì permette à un utilizatore locale di guadagnà privilegi di root in u sistema host. Ci hè un sfruttamentu di travagliu dispunibule in u duminiu publicu, pruvatu in versioni attuali di openSUSE, Debian, Arch, Gentoo è Fedora cù l'utilità firejail installata. U prublema hè risolta in a versione firejail 0.9.70. Cum'è una soluzione per a prutezzione, pudete stabilisce i paràmetri "join no" è "force-nonewprivs yes" in i paràmetri (/etc/firejail/firejail.config).

Firejail usa i spazii di nomi, AppArmor è u filtru di chjama di u sistema (seccomp-bpf) in Linux per l'isolamentu, ma richiede privilegi elevati per stabilisce l'esecuzione isolata, chì guadagna per via di l'associazione à a bandiera di utilità suid root o in esecuzione cù sudo. A vulnerabilità hè causata da un errore in a logica di l'opzione "--join=". ", destinatu à cunnette à un ambiente isolatu digià in esecuzione (analogicu à u cumandamentu di login per un ambiente sandbox) cù a definizione di l'ambiente da l'identificatore di prucessu in esecuzione. Durante a fase di reset di pre-privilege, firejail determina i privilegi di u prucessu specificatu è li applica à u novu prucessu chì hè cunnessu à l'ambiente utilizendu l'opzione "-join".

Prima di cunnette, verifica se u prucessu specificatu hè in esecuzione in l'ambiente firejail. Stu cuntrollu valuta a prisenza di u schedariu /run/firejail/mnt/join. Per sfruttà a vulnerabilità, un attaccu pò simule un ambiente di firejail fittizio, micca isolatu utilizendu u spaziu di nomi di muntagna, è dopu cunnetta cù l'opzione "--join". Se i paràmetri ùn permettenu micca u modu di pruibisce l'acquistu di privilegii supplementari in novi prucessi (prctl NO_NEW_PRIVS), firejail cunnetta l'utilizatore à un ambiente simulatu è pruvate d'applicà i paràmetri di u spaziu di u nome di l'utilizatori di u prucessu init (PID 1).

In u risultatu, u prucessu cunnessu via "firejail -join" finiscinu in u spaziu di u nome d'utilizatore originale di l'utilizatore cù privilegi invariati, ma in un spaziu di puntu di muntagna differente, cumpletamente cuntrullatu da l'attaccante. Un attaccu pò ancu eseguisce prugrammi setuid-root in u spaziu di u puntu di muntagna chì hà creatu, chì permette, per esempiu, cambià i paràmetri /etc/sudoers o i paràmetri PAM in a so ghjerarchia di file è esse capace di eseguisce cumandamenti cù diritti di root usendu u sudo o su utilità.

Source: opennet.ru

Add a comment