Passibilitatem in firejail permittens radix ad systematis accessum

vulnerabilitas (CVE-2022-31214) in Firejail applicationis solitudo utilitas notata est quae localem usorem praebet ut privilegia radicis in systemate hospitio obtineat. Operatio in dominio publico praesto est, probata in currente emissione opensusise, Debian, Arch, Gentoo et Fedora cum utilitate incendii inaugurata. Agitur in emissione incendii fixo 0.9.70. Cum habemus ad praesidium, "non iungere" et "vi-nonewprivs" parametri in uncinis (/etc/firejail/firejail.config) potes ponere.

Firejail spatiis nominalibus, AppArmor, et ratio vocationis eliquationis in Linux (seccomp-bpf) in solitudinem utitur, sed privilegia elevata requirit ad executionem solitariam constituendam, quae per alligationem ad utilitatem radicis suid vexillum vel cum sudo currentem requirit. vulnerabilitas causatur per errorem in logica optionis "--join". ", destinata connectere cum ambitu iam currenti solitario (analogo praecepto login pro environment sandbox) cum definitione ambitus per processum identifier in eo currentem. Per prae-privilegium reset phases, incendium privilegia determinat processus determinati et applicat ad novum processum, qui cum ambitu "-join" utens optione iungitur.

Priusquam connexum, sistit num processus determinatus in ambitu igniti currit. Haec perscriptio aestimat coram tabella /run/firejail/mnt/join. Ad vulnerabilitatem uti, oppugnator potest simulat fictam, non solitariam ambitum ignium in spatio nominali monte utentem, eique coniungi utendo optione "--iungere". Si occasus non sinit modum vetandi privilegiorum accessionum in novis processibus acquirendis (pretl NO_NEW_PRIVS), incendium usorem ad phantasma ambitum coniunget et nomina spatii usoris init processui adhibere conetur (PID 1).

Quam ob rem processus per "firejail -join" connexus erit in usoris primigenii ID spatii nominibus usoris non mutatis privilegiis, sed in alio puncto spatii, ab oppugnante omnino regente. Percussor etiam potest programmata radicata exsequi in puncto spatii montis quem creavit, qui concedit, exempli gratia, mutando /etc/sudoers occasus vel PAM parametri in tabella hierarchiae suae, et cum iuribus radicibus utens sudo vel iussa exercere potest. su utilitatibus.

Source: opennet.ru