Unha vulnerabilidade en Timeshift que che permite elevar os teus privilexios no sistema

Na aplicación TimeShift identificado vulnerabilidade (CVE-2020-10174), permitindo que un usuario local execute código como root. Timeshift é un sistema de copia de seguridade que usa rsync con ligazóns duras ou instantáneas Btrfs para ofrecer unha funcionalidade similar á Restauración do sistema en Windows e Time Machine en macOS. O programa está incluído nos repositorios de moitas distribucións e úsase por defecto en PCLinuxOS e Linux Mint. Vulnerabilidade corrixida na versión Timeshift 20.03.

O problema é causado por un manexo incorrecto do directorio público /tmp. Ao crear unha copia de seguridade, o programa crea un directorio /tmp/timeshift, no que se crea un subdirectorio cun nome aleatorio que contén un script de shell con comandos, lanzado con dereitos de root. O subdirectorio co script ten un nome imprevisible, pero o propio /tmp/timeshift é previsible e non se verifica a substitución ou a creación dunha ligazón simbólica. Un atacante pode crear un directorio /tmp/timeshift no seu propio nome, despois rastrexar a aparición dun subdirectorio e substituír este e o ficheiro que hai nel. Durante o funcionamento, Timeshift executará, con dereitos de root, non un script xerado polo programa, senón un ficheiro substituído polo atacante.

Fonte: opennet.ru

Engadir un comentario