Schwachstelle am Firejail erlaabt root Zougang zum System

Eng Schwachstelle (CVE-2022-31214) gouf an der Firejail Applikatioun Isolatioun Utility identifizéiert, déi e lokale Benotzer erlaabt root Privilegien am Hostsystem ze kréien. Et gëtt en Aarbechtsexploit verfügbar am Public Domain, getest an aktuellen Verëffentlechungen vun openSUSE, Debian, Arch, Gentoo a Fedora mat dem Firejail Utility installéiert. De Problem ass an der Firejail 0.9.70 Verëffentlechung fixéiert. Als Léisung fir de Schutz kënnt Dir d'Parameteren "join no" an "force-nonewprivs yes" an den Astellungen setzen (/etc/firejail/firejail.config).

Firejail benotzt Nummraim, AppArmor, a System Call Filtering (seccomp-bpf) am Linux fir Isolatioun, awer erfuerdert erhiefte Privilegien fir isoléiert Ausféierung opzestellen, déi et kritt duerch Bindung un den Utility Fändel suid root oder laafen mat sudo. D'Schwachheet gëtt duerch e Feeler an der Logik vun der Optioun "--join=" verursaacht. ", geduecht fir ze verbannen mat engem scho lafenden isoléierten Ëmfeld (analog zum Login Kommando fir e Sandbox Ëmfeld) mat der Definitioun vun der Ëmwelt duerch de Prozessidentifizéierer deen dran leeft. Wärend der Pre-Privilegium Reset Phase bestëmmt de Firejail d'Privilegien vum spezifizéierte Prozess an applizéiert se op en neie Prozess deen mat der Ëmwelt verbonnen ass mat der "-join" Optioun.

Virun der Verbindung kontrolléiert et ob de spezifizéierte Prozess am Firejail Ëmfeld leeft. Dëse Scheck evaluéiert d'Präsenz vun der Datei /run/firejail/mnt/join. Fir d'Schwachheet auszenotzen, kann en Ugräifer e fiktivt, net isoléiert Firejail Ëmfeld simuléieren andeems de Mount Nummraum benotzt, an dann mat der "--join" Optioun verbannen. Wann d'Astellungen de Modus net aktivéieren fir d'Acquisitioun vun zousätzleche Privilegien an neie Prozesser ze verbidden (prctl NO_NEW_PRIVS), verbënnt Firejail de Benotzer mat engem Dummy-Ëmfeld a probéiert d'Benotzernummraum-Astellunge vum Init-Prozess (PID 1).

Als Resultat wäert de Prozess, deen iwwer "firejail -join" verbonnen ass, am ursprénglechen User ID Nummraum vum Benotzer mat onverännerte Privilegien ophalen, awer an engem anere Mountpunktraum, komplett vum Ugräifer kontrolléiert. En Ugräifer kann och setuid-root Programmer am Mount Point Space ausféieren, deen hien erstallt huet, wat et erlaabt, zum Beispill d' /etc/sudoers Astellungen oder PAM Parameteren a senger Dateihierarchie z'änneren a fäeg sinn Kommandoen mat root Rechter auszeféieren mat der sudo oder su Utilities.

Source: opennet.ru

Setzt e Commentaire