یک آسیب پذیری در Timeshift که به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید

В приложенија تعویض شناخته شده است آسیب پذیری (CVE-2020-10174) به یک کاربر محلی اجازه می دهد تا کد را به صورت root اجرا کند. Timeshift یک سیستم پشتیبان است که از rsync با لینک‌های سخت یا عکس‌های فوری Btrfs برای ارائه عملکردی مشابه System Restore در ویندوز و Time Machine در macOS استفاده می‌کند. این برنامه در مخازن بسیاری از توزیع ها گنجانده شده است و به طور پیش فرض در PCLinuxOS و Linux Mint استفاده می شود. آسیب‌پذیری در انتشار رفع شد Timeshift 20.03.

مشکل به دلیل مدیریت نادرست دایرکتوری عمومی /tmp است. هنگام ایجاد یک نسخه پشتیبان، برنامه یک دایرکتوری /tmp/timeshift ایجاد می کند که در آن یک زیر شاخه با نام تصادفی حاوی یک اسکریپت پوسته با دستورات، راه اندازی شده با حقوق ریشه ایجاد می شود. دایرکتوری فرعی با اسکریپت دارای نام غیرقابل پیش بینی است، اما /tmp/timeshift خود قابل پیش بینی است و برای جایگزینی یا ایجاد پیوند نمادین به جای آن بررسی نمی شود. یک مهاجم می تواند از طرف خود یک دایرکتوری /tmp/timeshift ایجاد کند، سپس ظاهر یک زیر شاخه را ردیابی کرده و این زیر شاخه و فایل موجود در آن را جایگزین کند. در طول عملیات، Timeshift با حقوق ریشه، نه یک اسکریپت تولید شده توسط برنامه، بلکه فایلی که توسط مهاجم جایگزین شده است، اجرا می کند.

منبع: opennet.ru

اضافه کردن نظر