Bregusrwydd mewn carchar tân sy'n eich galluogi i gael mynediad gwraidd i'r system

Mae bregusrwydd (CVE-2022-31214) wedi'i nodi yn y cyfleustodau ynysu cymhwysiad Firejail sy'n caniatáu i ddefnyddiwr lleol ennill breintiau gwraidd ar y system westeiwr. Mae ecsbloetio gweithredol ar gael yn y parth cyhoeddus, wedi'i brofi mewn datganiadau cyfredol o openSUSE, Debian, Arch, Gentoo a Fedora gyda'r cyfleustodau firejail wedi'i osod. Mae'r mater yn sefydlog yn rhyddhau firejail 0.9.70. Fel ateb i amddiffyniad, gallwch osod y paramedrau “join no” a “force-nonewprivs ie” yn y gosodiadau (/etc/firejail/firejail.config).

Mae Firejail yn defnyddio gofodau enwau, AppArmor, a hidlo galwadau system (seccomp-bpf) yn Linux ar gyfer ynysu, ond mae angen breintiau uchel i sefydlu gweithrediad ynysig, y mae'n ei ennill trwy rwymo i'r gwraidd siwt baner cyfleustodau neu redeg gyda sudo. Achosir y bregusrwydd gan wall yn rhesymeg yr opsiwn “--join=”. ", wedi'i fwriadu ar gyfer cysylltu ag amgylchedd ynysig sydd eisoes yn rhedeg (sy'n cyfateb i'r gorchymyn mewngofnodi ar gyfer amgylchedd blwch tywod) gyda'r diffiniad o'r amgylchedd gan y dynodwr proses sy'n rhedeg ynddo. Yn ystod y cyfnod ailosod cyn-fraint, mae firejail yn pennu breintiau'r broses benodedig ac yn eu cymhwyso i'r broses newydd sy'n gysylltiedig â'r amgylchedd gan ddefnyddio'r opsiwn “-join”.

Cyn cysylltu, mae'n gwirio a yw'r broses benodedig yn rhedeg yn yr amgylchedd firejail. Mae'r gwiriad hwn yn gwerthuso presenoldeb y ffeil /run/firejail/mnt/join. Er mwyn manteisio ar y bregusrwydd, gall ymosodwr efelychu amgylchedd carchar tân ffug, nad yw'n ynysig gan ddefnyddio'r gofod enw mount, ac yna cysylltu ag ef gan ddefnyddio'r opsiwn “--join”. Os nad yw'r gosodiadau'n galluogi'r modd o wahardd caffael breintiau ychwanegol mewn prosesau newydd (prctl NO_NEW_PRIVS), bydd firejail yn cysylltu'r defnyddiwr ag amgylchedd ffug ac yn ceisio cymhwyso gosodiadau gofod enw defnyddiwr y broses init (PID 1).

O ganlyniad, bydd y broses sy'n gysylltiedig trwy "firejail -join" yn dod i ben yng ngofod enw ID defnyddiwr gwreiddiol y defnyddiwr gyda breintiau heb eu newid, ond mewn gofod pwynt mowntio gwahanol, wedi'i reoli'n llwyr gan yr ymosodwr. Gall ymosodwr hefyd weithredu rhaglenni setuid-root yn y gofod gosod pwynt a greodd, sy'n caniatáu, er enghraifft, newid y gosodiadau /etc/sudoers neu baramedrau PAM yn ei hierarchaeth ffeiliau a gallu gweithredu gorchmynion gyda hawliau gwraidd gan ddefnyddio'r sudo neu su cyfleustodau.

Ffynhonnell: opennet.ru

Ychwanegu sylw