ஃபயர்ஜெயிலில் உள்ள பாதிப்பு, கணினிக்கு ரூட் அணுகலை அனுமதிக்கிறது

ஃபயர்ஜெயில் பயன்பாட்டு தனிமைப்படுத்தல் பயன்பாட்டில் ஒரு பாதிப்பு (CVE-2022-31214) கண்டறியப்பட்டுள்ளது, இது ஹோஸ்ட் சிஸ்டத்தில் ரூட் சலுகைகளைப் பெற உள்ளூர் பயனரை அனுமதிக்கிறது. ஃபயர்ஜெயில் பயன்பாட்டுடன் நிறுவப்பட்ட openSUSE, Debian, Arch, Gentoo மற்றும் Fedora ஆகியவற்றின் தற்போதைய வெளியீடுகளில் சோதனை செய்யப்பட்ட பொது களத்தில் ஒரு வேலைச் செயல்பாடு உள்ளது. ஃபயர்ஜெயில் 0.9.70 வெளியீட்டில் சிக்கல் சரி செய்யப்பட்டது. பாதுகாப்பிற்கான ஒரு தீர்வாக, நீங்கள் அமைப்புகளில் (/etc/firejail/firejail.config) "சேர் இல்லை" மற்றும் "force-nonewprivs yes" அளவுருக்களை அமைக்கலாம்.

ஃபயர்ஜெயில் லினக்ஸில் நேம்ஸ்பேஸ்கள், AppArmor மற்றும் கணினி அழைப்பு வடிகட்டுதல் (seccomp-bpf) ஆகியவற்றைப் பயன்படுத்துகிறது. “--join=” விருப்பத்தின் தர்க்கத்தில் ஏற்பட்ட பிழையால் பாதிப்பு ஏற்படுகிறது. ", ஏற்கனவே இயங்கும் தனிமைப்படுத்தப்பட்ட சூழலுடன் (சாண்ட்பாக்ஸ் சூழலுக்கான உள்நுழைவு கட்டளைக்கு ஒப்பானது) அதில் இயங்கும் செயல்முறை அடையாளங்காட்டி மூலம் சூழலின் வரையறையுடன் இணைக்கும் நோக்கம் கொண்டது. முன்-பிரிவிலேஜ் ரீசெட் கட்டத்தில், ஃபயர்ஜெயில் குறிப்பிட்ட செயல்முறையின் சிறப்புரிமைகளைத் தீர்மானித்து, "-சேர்" விருப்பத்தைப் பயன்படுத்தி சுற்றுச்சூழலுடன் இணைக்கப்பட்ட புதிய செயல்முறைக்கு அவற்றைப் பயன்படுத்துகிறது.

இணைக்கும் முன், குறிப்பிட்ட செயல்முறை ஃபயர்ஜெயில் சூழலில் இயங்குகிறதா என்பதைச் சரிபார்க்கிறது. இந்தச் சரிபார்ப்பு /run/firejail/mnt/join கோப்பு இருப்பதை மதிப்பிடுகிறது. பாதிப்பைப் பயன்படுத்திக் கொள்ள, தாக்குபவர் ஒரு கற்பனையான, தனிமைப்படுத்தப்படாத ஃபயர்ஜெயில் சூழலை மவுண்ட் நேம்ஸ்பேஸைப் பயன்படுத்தி உருவகப்படுத்தலாம், பின்னர் “--சேர்” விருப்பத்தைப் பயன்படுத்தி அதனுடன் இணைக்கலாம். புதிய செயல்முறைகளில் (prctl NO_NEW_PRIVS) கூடுதல் சலுகைகளைப் பெறுவதைத் தடுக்கும் முறையை அமைப்புகள் செயல்படுத்தவில்லை என்றால், ஃபயர்ஜெயில் பயனரை போலி சூழலுடன் இணைத்து, init செயல்முறையின் பயனர் பெயர்வெளி அமைப்புகளைப் பயன்படுத்த முயற்சிக்கும் (PID 1).

இதன் விளைவாக, "firejail -join" மூலம் இணைக்கப்பட்ட செயல்முறையானது, பயனரின் அசல் பயனர் ஐடி பெயர்வெளியில் மாறாத சிறப்புரிமைகளுடன் முடிவடையும், ஆனால் வேறு ஒரு மவுண்ட் பாயிண்ட் இடத்தில், முற்றிலும் தாக்குபவர்களால் கட்டுப்படுத்தப்படும். தாக்குபவர், அவர் உருவாக்கிய மவுண்ட் பாயிண்ட் ஸ்பேஸில் செட்யூட்-ரூட் புரோகிராம்களை இயக்க முடியும், இது எடுத்துக்காட்டாக, /etc/sudoers அமைப்புகள் அல்லது PAM அளவுருக்களை அவரது கோப்பு படிநிலையில் மாற்றவும் மற்றும் சூடோவைப் பயன்படுத்தி ரூட் உரிமைகளுடன் கட்டளைகளை இயக்கவும் அனுமதிக்கிறது. su பயன்பாடுகள்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்