Een kwetsbaarheid in Timeshift waarmee u uw privileges in het systeem kunt verhogen

In de applicatie TimeShift geïdentificeerd kwetsbaarheid (CVE-2020-10174), waardoor een lokale gebruiker code als root kan uitvoeren. Timeshift is een back-upsysteem dat rsync gebruikt met hardlinks of Btrfs-snapshots om functionaliteit te bieden die vergelijkbaar is met Systeemherstel op Windows en Time Machine op macOS. Het programma is opgenomen in de repositories van veel distributies en wordt standaard gebruikt in PCLinuxOS en Linux Mint. Kwetsbaarheid opgelost in release Tijdverschuiving 20.03.

Het probleem wordt veroorzaakt door een onjuiste omgang met de openbare map /tmp. Bij het maken van een back-up maakt het programma een map /tmp/timeshift aan, waarin een submap met een willekeurige naam wordt aangemaakt met daarin een shellscript met opdrachten, gestart met rootrechten. De submap met het script heeft een onvoorspelbare naam, maar /tmp/timeshift zelf is voorspelbaar en wordt in plaats daarvan niet gecontroleerd op vervanging of het maken van een symbolische link. Een aanvaller kan voor zichzelf een map /tmp/timeshift aanmaken, vervolgens het uiterlijk van een submap volgen en deze submap en het bestand daarin vervangen. Tijdens de werking zal Timeshift, met rootrechten, geen script uitvoeren dat door het programma is gegenereerd, maar een bestand dat door de aanvaller is vervangen.

Bron: opennet.ru

Voeg een reactie