Vulnerabilidad en el entorno de usuario de Enlightenment que permite el acceso raíz

Se ha identificado una vulnerabilidad (CVE-2022-37706) en el entorno de usuario de Enlightenment que permite a un usuario local sin privilegios ejecutar código con derechos de root. La vulnerabilidad aún no se ha solucionado (día 0), pero ya existe un exploit disponible en el dominio público, probado en Ubuntu 22.04.

El problema está en el ejecutable iluminación_sys, que se envía con el indicador raíz suid y realiza ciertos comandos permitidos, como montar la unidad con la utilidad de montaje, mediante una llamada a system(). Debido al funcionamiento incorrecto de la función que genera la cadena pasada a la llamada system(), se eliminan las comillas de los argumentos del comando que se ejecuta, que pueden usarse para ejecutar su propio código. Por ejemplo, cuando se ejecuta mkdir -p /tmp/net mkdir -p "/tmp/;/tmp/exploit" echo "/bin/sh" > /tmp/exploit chmod a+x /tmp/exploit iluminación_sys /bin/mount - o noexec,nosuid,utf8,nodev,iocharset=utf8,utf8=0,utf8=1,uid=$(id -u), “/dev/../tmp/;/tmp/exploit” /tmp// / neto

debido a la eliminación de comillas dobles, en lugar del comando especificado '/bin/mount ... "/dev/../tmp/;/tmp/exploit" /tmp///net' se mostrará una cadena sin comillas dobles. pasado a la función system() ' /bin/mount … /dev/../tmp/;/tmp/exploit /tmp///net', lo que provocará el comando '/tmp/exploit /tmp///net ' se ejecutará por separado en lugar de procesarse como parte de la ruta al dispositivo. Las líneas "/dev/../tmp/" y "/tmp///net" se eligen para omitir la verificación de argumentos para el comando de montaje en iluminación_sys (el dispositivo de montaje debe comenzar con /dev/ y apuntar a un archivo existente, y los tres caracteres "/" en el punto de montaje se especifican para lograr el tamaño de ruta requerido).

Fuente: opennet.ru

Añadir un comentario