Une vulnérabilité dans Timeshift qui vous permet d'élever vos privilèges dans le système

Dans l'appli Timeshift identifié vulnérabilité (CVE-2020-10174), permettant à un utilisateur local d'exécuter du code en tant que root. Timeshift est un système de sauvegarde qui utilise rsync avec des liens physiques ou des instantanés Btrfs pour fournir des fonctionnalités similaires à la restauration du système sous Windows et à Time Machine sur macOS. Le programme est inclus dans les référentiels de nombreuses distributions et est utilisé par défaut dans PCLinuxOS et Linux Mint. Vulnérabilité corrigée dans la version Décalage horaire 20.03.

Le problème est dû à une gestion incorrecte du répertoire public /tmp. Lors de la création d'une sauvegarde, le programme crée un répertoire /tmp/timeshift, dans lequel un sous-répertoire avec un nom aléatoire est créé contenant un script shell avec des commandes, lancé avec les droits root. Le sous-répertoire contenant le script a un nom imprévisible, mais /tmp/timeshift lui-même est prévisible et n'est pas vérifié pour la substitution ou la création d'un lien symbolique. Un attaquant peut créer un répertoire /tmp/timeshift pour son propre compte, puis suivre l'apparition d'un sous-répertoire et remplacer ce sous-répertoire ainsi que le fichier qu'il contient. Pendant le fonctionnement, Timeshift exécutera, avec les droits root, non pas un script généré par le programme, mais un fichier remplacé par l'attaquant.

Source: opennet.ru

Ajouter un commentaire