Eng Schwachstelle am Timeshift déi Iech erlaabt Är Privilegien am System z'erhéijen

An der Applikatioun Timeshift identifizéiert Schwachstelle (CVE-2020-10174), erlaabt e lokale Benotzer Code als Root auszeféieren. Timeshift ass e Backup System deen rsync mat Hardlinks oder Btrfs Snapshots benotzt fir Funktionalitéit ähnlech wéi System Restauréieren op Windows an Time Machine op macOS ze bidden. De Programm ass an de Repositories vu ville Verdeelungen abegraff a gëtt als Standard an PCLinuxOS a Linux Mint benotzt. Vulnerabilitéit fixéiert an der Verëffentlechung Zäitverschiebung 20.03.

De Problem gëtt duerch falsch Handhabung vum /tmp ëffentleche Verzeechnes verursaacht. Wann Dir e Backup erstellt, erstellt de Programm e Verzeichnis /tmp/timeshift, an deem en Ënnerverzeechnes mat engem zoufällege Numm erstallt gëtt mat engem Shell-Skript mat Kommandoen, lancéiert mat Rootrechter. Den Ënnerverzeechnes mam Skript huet en onberechenbaren Numm, awer /tmp/timeshift selwer ass prévisibel a gëtt net gepréift fir Ersatz oder Schafung vun engem symbolesche Link amplaz. En Ugräifer kann e Verzeechnes /tmp/timeshift op sengem Numm erstellen, duerno d'Erscheinung vun engem Ënnerverzeechnes verfollegen an dësen Ënnerverzeechnes an d'Datei an deem ersetzen. Wärend der Operatioun wäert Timeshift, mat Rootrechter, net e Skript ausféieren, deen vum Programm generéiert gëtt, awer e Fichier, deen duerch den Ugräifer ersat gëtt.

Source: opennet.ru

Setzt e Commentaire