En sårbarhet i Timeshift som låter dig höja dina privilegier i systemet

I applikationen Timeshift identifieras sårbarhet (CVE-2020-10174), vilket tillåter en lokal användare att köra kod som root. Timeshift är ett säkerhetskopieringssystem som använder rsync med hårda länkar eller Btrfs-ögonblicksbilder för att tillhandahålla funktionalitet som liknar Systemåterställning på Windows och Time Machine på macOS. Programmet ingår i arkiven för många distributioner och används som standard i PCLinuxOS och Linux Mint. Sårbarhet fixad i release Tidsförskjutning 20.03.

Problemet orsakas av felaktig hantering av den offentliga katalogen /tmp. När du skapar en säkerhetskopia skapar programmet en katalog /tmp/timeshift, i vilken en underkatalog med ett slumpmässigt namn skapas som innehåller ett skalskript med kommandon, startat med roträttigheter. Underkatalogen med skriptet har ett oförutsägbart namn, men /tmp/timeshift i sig är förutsägbar och kontrolleras inte för ersättning eller skapande av en symbolisk länk istället. En angripare kan skapa en katalog /tmp/timeshift för sin egen räkning, sedan spåra utseendet på en underkatalog och ersätta denna underkatalog och filen i den. Under drift kommer Timeshift att exekvera, med roträttigheter, inte ett skript som genereras av programmet, utan en fil som ersatts av angriparen.

Källa: opennet.ru

Lägg en kommentar