A Timeshift sérülékenysége, amely lehetővé teszi a rendszer jogosultságának növelését

Az alkalmazásban Időeltolódás azonosított sebezhetőség (CVE-2020 10174-), lehetővé téve a helyi felhasználó számára, hogy rootként hajtson végre kódot. A Timeshift egy biztonsági mentési rendszer, amely az rsync-et hardlinkekkel vagy Btrfs-pillanatképekkel használja, hogy a Windows rendszeren a Rendszer-visszaállításhoz és a macOS-en a Time Machine-hez hasonló funkciókat biztosítson. A program számos disztribúció tárolójában megtalálható, és alapértelmezés szerint a PCLinuxOS és a Linux Mint rendszerben használatos. A sebezhetőség a kiadásban javítva Időeltolás 20.03.

A problémát a /tmp nyilvános könyvtár helytelen kezelése okozza. Biztonsági másolat készítésekor a program létrehoz egy /tmp/timeshift könyvtárat, amelyben egy véletlenszerű nevű alkönyvtár jön létre, amely egy parancsokkal ellátott, root joggal elindított shell szkriptet tartalmaz. A szkriptet tartalmazó alkönyvtárnak megjósolhatatlan neve van, de maga a /tmp/timeshift megjósolható, és nem ellenőrzi a helyettesítést vagy szimbolikus hivatkozás létrehozását. A támadó létrehozhat egy /tmp/timeshift könyvtárat a saját nevében, majd nyomon követheti egy alkönyvtár megjelenését, és lecserélheti ezt az alkönyvtárat és a benne lévő fájlt. Működés közben a Timeshift root jogokkal nem a program által generált szkriptet hajtja végre, hanem a támadó által lecserélt fájlt.

Forrás: opennet.ru

Hozzászólás