En sårbarhet i Timeshift som lar deg heve privilegiene dine i systemet

I søknaden Timeshift identifisert sårbarhet (CVE-2020-10174), slik at en lokal bruker kan kjøre kode som root. Timeshift er et sikkerhetskopisystem som bruker rsync med hardlinks eller Btrfs-øyeblikksbilder for å gi funksjonalitet som ligner på Systemgjenoppretting på Windows og Time Machine på macOS. Programmet er inkludert i lagrene til mange distribusjoner og brukes som standard i PCLinuxOS og Linux Mint. Sårbarhet fikset i utgivelsen Tidsforskyvning 20.03.

Problemet er forårsaket av feil håndtering av den offentlige katalogen /tmp. Når du oppretter en sikkerhetskopi, oppretter programmet en katalog /tmp/timeshift, der det opprettes en underkatalog med et tilfeldig navn som inneholder et skallskript med kommandoer, lansert med rotrettigheter. Underkatalogen med skriptet har et uforutsigbart navn, men selve /tmp/timeshift er forutsigbar og sjekkes ikke for erstatning eller opprettelse av en symbolsk lenke i stedet. En angriper kan opprette en katalog /tmp/timeshift på egne vegne, deretter spore utseendet til en underkatalog og erstatte denne underkatalogen og filen i den. Under drift vil Timeshift kjøre, med rotrettigheter, ikke et skript generert av programmet, men en fil erstattet av angriperen.

Kilde: opennet.ru

Legg til en kommentar