Leochaileachtaí fréamhacha áitiúla i bhfoireann uirlisí bainistíochta pacáiste Snap

Tá dhá leochaileacht sainaitheanta ag Qualys (CVE-2021-44731, CVE-2021-44730) san fhóntas snap-confine, arna soláthar le bratach fréimhe SUID agus arna iarraidh ag an bpróiseas snapd timpeallacht inrite a chruthú d’iarratais a sheachadtar i bpacáistí féinchuimsitheacha. san fhormáid snap. Ligeann na leochaileachtaí d'úsáideoir neamhphríobháideach áitiúil cód a fhorghníomhú le pribhléidí fréimhe ar an gcóras. Réitítear na saincheisteanna i nuashonrú pacáiste snapd an lae inniu do Ubuntu 21.10, 20.04 agus 18.04.

Ceadaíonn an chéad leochaileacht (CVE-2021-44730) ionsaí trí ionramháil crua nasc, ach éilíonn sé cosaint nasc crua an chórais a dhíchumasú (ag socrú sysctl fs.protected_hardlinks go 0). Tá an fhadhb ann de bharr fíorú mícheart ar shuíomh na gcomhad inrite de na cláir chúntóra snap-update-ns agus snap-discard-ns a rithtear mar fhréamh. Ríomhadh an chonair chuig na comhaid seo san fheidhm sc_open_snapd_tool() bunaithe ar a chonair féin ó / proc/self/exe, a ligeann duit nasc crua a chruthú chun snap-confine i do eolaire agus do leaganacha féin den snap- a chur. nuashonraithe-ns agus snap- utilities san eolaire seo discard-ns. Tar éis duit a bheith ag rith trí nasc crua, seolfar snap-confine with root rights na comhaid snap-update-ns agus snap-discard-ns ón eolaire reatha, arna n-ionadú ag an ionsaitheoir.

Is coinníoll cine is cúis leis an dara leochaileacht agus is féidir é a shaothrú i gcumraíocht réamhshocraithe Deisce Ubuntu. Chun go n-oibreoidh an saothrú go rathúil i Freastalaí Ubuntu, ní mór duit ceann de na pacáistí a roghnú ón rannán “Snaipeanna Freastalaí Réadmhaoine” agus tú á shuiteáil. Tá riocht an chine soiléir san fheidhm setup_private_mount() a ghlaoitear air agus an t-ainmspás mount point don phacáiste snap á ullmhú. Cruthaíonn an fheidhm seo eolaire sealadach “/ tmp/snap.$SNAP_NAME/tmp” nó úsáideann sé ceann atá ann cheana chun eolairí a cheangal le haghaidh pacáiste snap isteach ann.

Ós rud é go bhfuil ainm an eolaire sealadach intuartha, is féidir le ionsaitheoir nasc siombalach a chur in ionad a bhfuil ann tar éis an t-úinéir a sheiceáil, ach sula ndéanann sé glaoch ar an gcóras mount glaoch. Mar shampla, is féidir leat symlink "/tmp/snap.lxd/tmp" a chruthú san eolaire /tmp/snap.lxd ag díriú ar chomhadlann treallach, agus leanfaidh glao go mount() an symlink agus mount an eolaire sa snap namespace. Ar an mbealach céanna, is féidir leat d’inneachar a fheistiú in /var/lib agus, trí chur in ionad /var/lib/snapd/mount/snap.snap-store.user-fstab, suiteáil do eolaire /etc a eagrú san ainmspás de an pacáiste snap chun luchtú do leabharlann a eagrú ó le cearta fréimhe trí chur in ionad /etc/ld.so.preload.

Tugtar faoi deara gur tasc neamhfhánach a bhí i gceist le dúshaothrú a chruthú, ós rud é go bhfuil an áirgiúlacht snap-teoranta scríofa in Go ag baint úsáide as teicnící slán ríomhchláraithe, go bhfuil cosaint aige bunaithe ar phróifílí AppArmor, scagtar glaonna córais bunaithe ar an meicníocht seccomp, agus úsáideann an t-ainmspás mount le haghaidh aonrú. Mar sin féin, bhí na taighdeoirí in ann saothrú oibre a ullmhú chun bunchearta a fháil ar an gcóras. Foilseofar an cód leas a bhaint as i gceann cúpla seachtain tar éis d'úsáideoirí na nuashonruithe a chuirtear ar fáil a shuiteáil.

Foinse: oscailtenet.ru

Add a comment