Gwendid yn Timeshift sy'n eich galluogi i ddyrchafu'ch breintiau yn y system

Yn y cais Timeshift a nodwyd bregusrwydd (CVE-2020-10174), gan ganiatΓ‘u i ddefnyddiwr lleol weithredu cod fel gwraidd. Mae Timeshift yn system wrth gefn sy'n defnyddio rsync gyda dolenni caled neu gipluniau Btrfs i ddarparu ymarferoldeb tebyg i System Restore ar Windows a Time Machine ar macOS. Mae'r rhaglen wedi'i chynnwys yn y storfeydd o lawer o ddosbarthiadau ac fe'i defnyddir yn ddiofyn yn PCLinuxOS a Linux Mint. Bregusrwydd sefydlog yn rhyddhau Newid amser 20.03.

Achosir y broblem gan ymdriniaeth anghywir o'r cyfeiriadur cyhoeddus /tmp. Wrth greu copi wrth gefn, mae'r rhaglen yn creu cyfeiriadur / tmp/timeshift, lle mae is-gyfeiriadur ag enw ar hap yn cael ei greu sy'n cynnwys sgript cregyn gyda gorchmynion, wedi'i lansio gyda hawliau gwraidd. Mae gan yr is-gyfeiriadur gyda'r sgript enw anrhagweladwy, ond mae /tmp/timeshift ei hun yn rhagweladwy ac nid yw'n cael ei wirio am amnewid neu greu dolen symbolaidd yn lle hynny. Gall ymosodwr greu cyfeiriadur / tmp / timeshift ar ei ran ei hun, yna olrhain ymddangosiad is-gyfeiriadur a disodli'r is-gyfeiriadur hwn a'r ffeil sydd ynddo. Yn ystod y llawdriniaeth, bydd Timeshift yn gweithredu, gyda hawliau gwraidd, nid sgript a gynhyrchir gan y rhaglen, ond ffeil a ddisodlwyd gan yr ymosodwr.

Ffynhonnell: opennet.ru

Ychwanegu sylw