Kerentanan di Timeshift yang memungkinkan Anda meningkatkan hak istimewa Anda di sistem

Dalam aplikasi TimeShift diidentifikasi kerentanan (CVE-2020-10174), memungkinkan pengguna lokal untuk mengeksekusi kode sebagai root. Timeshift adalah sistem cadangan yang menggunakan rsync dengan hardlink atau snapshot Btrfs untuk menyediakan fungsionalitas yang mirip dengan Pemulihan Sistem di Windows dan Time Machine di macOS. Program ini disertakan dalam repositori banyak distribusi dan digunakan secara default di PCLinuxOS dan Linux Mint. Kerentanan diperbaiki dalam rilis Pergeseran waktu 20.03.

Masalah ini disebabkan oleh penanganan direktori publik /tmp yang salah. Saat membuat cadangan, program membuat direktori /tmp/timeshift, di mana subdirektori dengan nama acak dibuat berisi skrip shell dengan perintah, diluncurkan dengan hak root. Subdirektori dengan skrip memiliki nama yang tidak dapat diprediksi, namun /tmp/timeshift sendiri dapat diprediksi dan tidak dicentang untuk substitusi atau pembuatan tautan simbolis. Penyerang dapat membuat direktori /tmp/timeshift atas namanya sendiri, kemudian melacak tampilan subdirektori dan mengganti subdirektori tersebut serta file di dalamnya. Selama operasi, Timeshift akan mengeksekusi, dengan hak root, bukan skrip yang dihasilkan oleh program, tetapi file yang digantikan oleh penyerang.

Sumber: opennet.ru

Tambah komentar