Una vulnerabilità in Timeshift che ti consente di elevare i tuoi privilegi nel sistema

Nell'app Timeshift identificato vulnerabilità (CVE-2020-10174), consentendo a un utente locale di eseguire il codice come root. Timeshift è un sistema di backup che utilizza rsync con collegamenti fisici o istantanee Btrfs per fornire funzionalità simili a Ripristino configurazione di sistema su Windows e Time Machine su macOS. Il programma è incluso nei repository di molte distribuzioni ed è utilizzato per impostazione predefinita in PCLinuxOS e Linux Mint. Vulnerabilità risolta nel rilascio Spostamento temporale 20.03.

Il problema è causato da una gestione errata della directory pubblica /tmp. Quando si crea un backup, il programma crea una directory /tmp/timeshift, nella quale viene creata una sottodirectory con un nome casuale contenente uno script di shell con comandi, lanciato con diritti di root. La sottodirectory con lo script ha un nome imprevedibile, ma /tmp/timeshift stesso è prevedibile e non viene invece controllato per la sostituzione o la creazione di un collegamento simbolico. Un utente malintenzionato può creare una directory /tmp/timeshift per proprio conto, quindi monitorare l'aspetto di una sottodirectory e sostituire questa sottodirectory e il file in essa contenuto. Durante il funzionamento, Timeshift eseguirà, con diritti di root, non uno script generato dal programma, ma un file sostituito dall'aggressore.

Fonte: opennet.ru

Aggiungi un commento