Timeshift-ում խոցելիություն, որը թույլ է տալիս բարձրացնել ձեր արտոնությունները համակարգում

Ծրագրում TimeShift բացահայտված խոցելիություն (CVE-2020-10174- ը), թույլ տալով տեղական օգտագործողին կատարել կոդը որպես արմատ: Timeshift-ը պահուստային համակարգ է, որն օգտագործում է rsync-ը կոշտ հղումներով կամ Btrfs նկարներով՝ Windows-ում System Restore-ին և macOS-ում Time Machine-ին նման գործառույթ ապահովելու համար: Ծրագիրը ներառված է բազմաթիվ բաշխումների պահոցներում և լռելյայն օգտագործվում է PCLinuxOS-ում և Linux Mint-ում: Խոցելիությունը ֆիքսվել է թողարկման ժամանակ Timeshift 20.03.

Խնդիրն առաջացել է /tmp հանրային գրացուցակի սխալ մշակման պատճառով: Կրկնօրինակում ստեղծելիս ծրագիրը ստեղծում է տեղեկատու /tmp/timeshift, որում ստեղծվում է պատահական անունով ենթացանց, որը պարունակում է հրամաններով shell script՝ գործարկված արմատային իրավունքներով։ Սցենարով ենթատեղեկատուն ունի անկանխատեսելի անուն, բայց /tmp/timeshift-ն ինքնին կանխատեսելի է և չի ստուգվում փոխարինելու կամ փոխարենը սիմվոլիկ հղում ստեղծելու համար: Հարձակվողը կարող է իր անունից ստեղծել /tmp/timeshift գրացուցակ, այնուհետև հետևել ենթագրքի տեսքին և փոխարինել այս ենթացանցը և դրա մեջ գտնվող ֆայլը: Գործողության ընթացքում Timeshift-ը արմատական ​​իրավունքներով կգործարկի ոչ թե ծրագրի կողմից ստեղծված սցենար, այլ հարձակվողի կողմից փոխարինված ֆայլ:

Source: opennet.ru

Добавить комментарий