Vundebleco en firejail permesante radikan aliron al la sistemo

Vulnerabileco (CVE-2022-31214) estis identigita en la izola aplikaĵo Firejail, kiu permesas al loka uzanto akiri radikajn privilegiojn sur la gastiga sistemo. Estas funkcianta ekspluato disponebla en la publika domeno, provita en nunaj eldonoj de openSUSE, Debian, Arch, Gentoo kaj Fedora kun la firejail ilo instalita. La problemo estas riparita en firejail 0.9.70 eldono. Kiel solvo por protekto, vi povas agordi la parametrojn "join no" kaj "force-nonewprivs yes" en la agordoj (/etc/firejail/firejail.config).

Firejail uzas nomspacojn, AppArmor kaj sisteman vokon filtradon (seccomp-bpf) en Linukso por izolado, sed postulas altigitajn privilegiojn por agordi izolitan ekzekuton, kiun ĝi akiras per ligado al la utileca flago suid radiko aŭ funkciado per sudo. La vundebleco estas kaŭzita de eraro en la logiko de la opcio "--join=". ", destinita por konektiĝi al jam funkcianta izolita medio (analoga al la ensaluta komando por sablokesto medio) kun la difino de la medio per la procezidentigilo funkcianta en ĝi. Dum la antaŭ-privilegia rekomencigita fazo, firejail determinas la privilegiojn de la specifita procezo kaj aplikas ilin al la nova procezo kiu estas konektita al la medio uzante la "-join" opcion.

Antaŭ ol konektiĝi, ĝi kontrolas ĉu la specifita procezo funkcias en la fajrejail-medio. Ĉi tiu kontrolo taksas la ĉeeston de la dosiero /run/firejail/mnt/join. Por ekspluati la vundeblecon, atakanto povas simuli fikcian, ne-izolitan fajroprizorgan medion uzante la muntan nomspacon, kaj tiam konektiĝi al ĝi uzante la opcion "--join". Se la agordoj ne ebligas la reĝimon malpermesi la akiron de pliaj privilegioj en novaj procezoj (prctl NO_NEW_PRIVS), firejail konektos la uzanton al imita medio kaj provos apliki la uzantnomspac-agordojn de la init-procezo (PID 1).

Kiel rezulto, la procezo ligita per "firejail -join" finiĝos en la origina uzantidentignomspaco de la uzanto kun senŝanĝaj privilegioj, sed en malsama munta punktospaco, tute kontrolita fare de la atakanto. Atakanto ankaŭ povas ekzekuti setuid-root-programojn en la munta punktospaco kiun li kreis, kio permesas, ekzemple, ŝanĝi la /etc/sudoers-agordojn aŭ PAM-parametrojn en sia dosierhierarkio kaj povi efektivigi komandojn kun radikrajtoj uzante la sudo aŭ. su utilecoj.

fonto: opennet.ru

Aldoni komenton