Luka w Timeshift pozwalająca na podniesienie uprawnień w systemie

приложени TimeShift zidentyfikowane słaby punkt (CVE-2020-10174), umożliwiając użytkownikowi lokalnemu wykonanie kodu jako root. Timeshift to system tworzenia kopii zapasowych, który wykorzystuje rsync z łączami twardymi lub migawkami Btrfs, aby zapewnić funkcjonalność podobną do Przywracania systemu w systemie Windows i Time Machine w systemie macOS. Program znajduje się w repozytoriach wielu dystrybucji i jest domyślnie używany w PCLinuxOS i Linux Mint. Luka naprawiona w wydaniu Zmiana czasu 20.03.

Problem jest spowodowany nieprawidłową obsługą katalogu publicznego /tmp. Podczas tworzenia kopii zapasowej program tworzy katalog /tmp/timeshift, w którym tworzony jest podkatalog o losowej nazwie, zawierający skrypt powłoki z poleceniami, uruchamiany z uprawnieniami roota. Podkatalog ze skryptem ma nieprzewidywalną nazwę, ale sam /tmp/timeshift jest przewidywalny i nie jest sprawdzany pod kątem podstawienia lub utworzenia dowiązania symbolicznego. Osoba atakująca może we własnym imieniu utworzyć katalog /tmp/timeshift, następnie prześledzić wygląd podkatalogu i zastąpić ten podkatalog oraz znajdujący się w nim plik. Podczas działania Timeshift wykona z uprawnieniami roota nie skrypt wygenerowany przez program, ale plik zastąpiony przez atakującego.

Źródło: opennet.ru

Dodaj komentarz