En sårbarhed i Timeshift, der giver dig mulighed for at hæve dine privilegier i systemet

I appen TimeShift identificeret sårbarhed (CVE-2020-10174), hvilket giver en lokal bruger mulighed for at udføre kode som root. Timeshift er et backup-system, der bruger rsync med hardlinks eller Btrfs-snapshots for at give funktionalitet svarende til Systemgendannelse på Windows og Time Machine på macOS. Programmet er inkluderet i lagrene i mange distributioner og bruges som standard i PCLinuxOS og Linux Mint. Sårbarhed rettet i udgivelsen Tidsforskydning 20.03.

Problemet er forårsaget af forkert håndtering af den offentlige mappe /tmp. Når du laver en sikkerhedskopi, opretter programmet en mappe /tmp/timeshift, hvori der oprettes en undermappe med et tilfældigt navn indeholdende et shell-script med kommandoer, lanceret med root-rettigheder. Underbiblioteket med scriptet har et uforudsigeligt navn, men selve /tmp/timeshift er forudsigelig og kontrolleres ikke for substitution eller oprettelse af et symbolsk link i stedet. En angriber kan oprette en mappe /tmp/timeshift på egne vegne, derefter spore udseendet af en undermappe og erstatte denne undermappe og filen i den. Under drift udfører Timeshift, med root-rettigheder, ikke et script genereret af programmet, men en fil erstattet af angriberen.

Kilde: opennet.ru

Tilføj en kommentar