ಫೈರ್‌ಜೈಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯು ಸಿಸ್ಟಮ್‌ಗೆ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ

ಫೈರ್‌ಜೈಲ್ ಅಪ್ಲಿಕೇಶನ್ ಐಸೋಲೇಶನ್ ಯುಟಿಲಿಟಿಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-31214) ಗುರುತಿಸಲಾಗಿದೆ ಅದು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ರೂಟ್ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿ ವರ್ಕಿಂಗ್ ಶೋಷಣೆ ಲಭ್ಯವಿದ್ದು, ಫೈರ್‌ಜೈಲ್ ಸೌಲಭ್ಯವನ್ನು ಸ್ಥಾಪಿಸಿರುವ openSUSE, Debian, Arch, Gentoo ಮತ್ತು Fedora ಪ್ರಸ್ತುತ ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಪರೀಕ್ಷಿಸಲಾಗಿದೆ. ಫೈರ್‌ಜೈಲ್ 0.9.70 ಬಿಡುಗಡೆಯಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ. ರಕ್ಷಣೆಗಾಗಿ ಪರಿಹಾರವಾಗಿ, ನೀವು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ (/etc/firejail/firejail.config) "ಸೇರಿ ಇಲ್ಲ" ಮತ್ತು "force-nonewprivs yes" ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿಸಬಹುದು.

ಫೈರ್‌ಜೈಲ್ ಪ್ರತ್ಯೇಕತೆಗಾಗಿ Linux ನಲ್ಲಿ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳು, AppArmor, ಮತ್ತು ಸಿಸ್ಟಮ್ ಕರೆ ಫಿಲ್ಟರಿಂಗ್ (seccomp-bpf) ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತ್ಯೇಕವಾದ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿಸಲು ಉನ್ನತ ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಯುಟಿಲಿಟಿ ಫ್ಲ್ಯಾಗ್ suid ರೂಟ್‌ಗೆ ಬಂಧಿಸುವ ಮೂಲಕ ಅಥವಾ sudo ನೊಂದಿಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ ಮೂಲಕ ಪಡೆಯುತ್ತದೆ. “--join=” ಆಯ್ಕೆಯ ತರ್ಕದಲ್ಲಿನ ದೋಷದಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ", ಈಗಾಗಲೇ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರತ್ಯೇಕ ಪರಿಸರಕ್ಕೆ (ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪರಿಸರಕ್ಕೆ ಲಾಗಿನ್ ಆಜ್ಞೆಗೆ ಸದೃಶವಾಗಿ) ಸಂಪರ್ಕಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ, ಅದರಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆ ಗುರುತಿಸುವಿಕೆಯಿಂದ ಪರಿಸರದ ವ್ಯಾಖ್ಯಾನದೊಂದಿಗೆ. ಪೂರ್ವ-ಸವಲತ್ತು ಮರುಹೊಂದಿಸುವ ಹಂತದಲ್ಲಿ, ಫೈರ್‌ಜೈಲ್ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರಕ್ರಿಯೆಯ ಸವಲತ್ತುಗಳನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು "-ಸೇರಿಸು" ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಸರಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಹೊಸ ಪ್ರಕ್ರಿಯೆಗೆ ಅವುಗಳನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ.

ಸಂಪರ್ಕಿಸುವ ಮೊದಲು, ನಿಗದಿತ ಪ್ರಕ್ರಿಯೆಯು ಫೈರ್‌ಜೈಲ್ ಪರಿಸರದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಈ ಪರಿಶೀಲನೆಯು ಫೈಲ್ /run/firejail/mnt/join ಇರುವಿಕೆಯನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತದೆ. ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ಮೌಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾಲ್ಪನಿಕ, ಪ್ರತ್ಯೇಕವಲ್ಲದ ಫೈರ್‌ಜೈಲ್ ಪರಿಸರವನ್ನು ಅನುಕರಿಸಬಹುದು ಮತ್ತು ನಂತರ “--ಸೇರುವಿಕೆ” ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದಕ್ಕೆ ಸಂಪರ್ಕಿಸಬಹುದು. ಹೊಸ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ (prctl NO_NEW_PRIVS) ಹೆಚ್ಚುವರಿ ಸವಲತ್ತುಗಳ ಸ್ವಾಧೀನವನ್ನು ನಿಷೇಧಿಸುವ ಮೋಡ್ ಅನ್ನು ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಸಕ್ರಿಯಗೊಳಿಸದಿದ್ದರೆ, ಫೈರ್‌ಜೈಲ್ ಬಳಕೆದಾರರನ್ನು ನಕಲಿ ಪರಿಸರಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು init ಪ್ರಕ್ರಿಯೆಯ (PID 1) ಬಳಕೆದಾರ ನೇಮ್‌ಸ್ಪೇಸ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅನ್ವಯಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಪರಿಣಾಮವಾಗಿ, "firejail -join" ಮೂಲಕ ಸಂಪರ್ಕಿಸಲಾದ ಪ್ರಕ್ರಿಯೆಯು ಬದಲಾಗದ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರ ಮೂಲ ಬಳಕೆದಾರ ID ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಸಂಪೂರ್ಣವಾಗಿ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತದೆ. ಆಕ್ರಮಣಕಾರನು ತಾನು ರಚಿಸಿದ ಮೌಂಟ್ ಪಾಯಿಂಟ್ ಜಾಗದಲ್ಲಿ ಸೆಟ್ಯೂಡ್-ರೂಟ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು, ಇದು ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಅವನ ಫೈಲ್ ಶ್ರೇಣಿಯಲ್ಲಿನ /etc/sudoers ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಅಥವಾ PAM ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು sudo ಬಳಸಿ ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಸು ಉಪಯುಕ್ತತೆಗಳು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ