Uma vulnerabilidade no Timeshift que permite elevar seus privilégios no sistema

No aplicativo Timeshift identificado vulnerabilidade (CVE-2020-10174), permitindo que um usuário local execute código como root. Timeshift é um sistema de backup que usa rsync com hardlinks ou snapshots Btrfs para fornecer funcionalidade semelhante à Restauração do Sistema no Windows e Time Machine no macOS. O programa está incluído nos repositórios de muitas distribuições e é usado por padrão no PCLinuxOS e no Linux Mint. Vulnerabilidade corrigida no lançamento Mudança de horário 20.03.

O problema é causado pelo manuseio incorreto do diretório público /tmp. Ao criar um backup, o programa cria um diretório /tmp/timeshift, no qual é criado um subdiretório com nome aleatório contendo um script shell com comandos, iniciado com direitos de root. O subdiretório com o script tem um nome imprevisível, mas /tmp/timeshift em si é previsível e não é verificado quanto à substituição ou criação de um link simbólico. Um invasor pode criar um diretório /tmp/timeshift em seu próprio nome, rastrear a aparência de um subdiretório e substituir esse subdiretório e o arquivo nele contido. Durante a operação, o Timeshift executará, com direitos de root, não um script gerado pelo programa, mas um arquivo substituído pelo invasor.

Fonte: opennet.ru

Adicionar um comentário