Ranljivost v Timeshiftu, ki vam omogoča, da povečate svoje privilegije v sistemu

V vlogi TimeShift ugotovljeno ranljivost (CVE-2020-10174), ki lokalnemu uporabniku omogoča izvajanje kode kot root. Timeshift je sistem za varnostno kopiranje, ki uporablja rsync s trdimi povezavami ali posnetki Btrfs za zagotavljanje funkcionalnosti, podobne obnovitvi sistema v sistemu Windows in Time Machine v sistemu macOS. Program je vključen v repozitorije številnih distribucij in se privzeto uporablja v PCLinuxOS in Linux Mint. Ranljivost odpravljena v izdaji Časovni zamik 20.03.

Težavo povzroča nepravilno ravnanje z javnim imenikom /tmp. Pri ustvarjanju varnostne kopije program ustvari imenik /tmp/timeshift, v katerem se ustvari podimenik z naključnim imenom, ki vsebuje skript lupine z ukazi, ki se zaženejo s korenskimi pravicami. Podimenik s skriptom ima nepredvidljivo ime, vendar je /tmp/timeshift sam po sebi predvidljiv in se namesto tega ne preverja za zamenjavo ali ustvarjanje simbolne povezave. Napadalec lahko ustvari imenik /tmp/timeshift v svojem imenu, nato sledi videzu podimenika in zamenja ta podimenik in datoteko v njem. Med delovanjem Timeshift s korenskimi pravicami ne bo izvedel skripta, ki ga ustvari program, temveč datoteko, ki jo je zamenjal napadalec.

Vir: opennet.ru

Dodaj komentar