Una vulnerabilidad en Timeshift que permite elevar tus privilegios en el sistema

En la aplicacion TimeShift identificado vulnerabilidad (CVE-2020-10174), permitiendo a un usuario local ejecutar código como root. Timeshift es un sistema de respaldo que utiliza rsync con enlaces duros o instantáneas Btrfs para proporcionar una funcionalidad similar a Restaurar sistema en Windows y Time Machine en macOS. El programa está incluido en los repositorios de muchas distribuciones y se usa por defecto en PCLinuxOS y Linux Mint. Vulnerabilidad solucionada en la versión Cambio de tiempo 20.03.

El problema se debe a un manejo incorrecto del directorio público /tmp. Al crear una copia de seguridad, el programa crea un directorio /tmp/timeshift, en el que se crea un subdirectorio con un nombre aleatorio que contiene un script de shell con comandos, iniciado con derechos de root. El subdirectorio con el script tiene un nombre impredecible, pero /tmp/timeshift en sí es predecible y no se verifica para sustitución o creación de un enlace simbólico. Un atacante puede crear un directorio /tmp/timeshift en su propio nombre, luego rastrear la apariencia de un subdirectorio y reemplazar este subdirectorio y el archivo que contiene. Durante el funcionamiento, Timeshift ejecutará, con derechos de root, no un script generado por el programa, sino un archivo reemplazado por el atacante.

Fuente: opennet.ru

Añadir un comentario