Вразливість у Timeshift, що дозволяє підняти свої привілеї у системі

В додатку TimeShift виявлено вразливість (CVE-2020-10174), що дозволяє локальному користувачеві виконати код із правами root. Timeshift є системою резервного копіювання, що використовує rsync з установкою жорстких посилань або снапшоти Btrfs для реалізації функціональності, схожої на System Restore в Windows і Time Machine в macOS. Програма входить до репозиторії багатьох дистрибутивів і застосовується за замовчуванням у PCLinuxOS та Linux Mint. Уразливість усунена у випуску Timeshift 20.03.

Проблема викликана некоректною роботою із загальнодоступним каталогом /tmp. Під час створення резервної копії програма створює каталог /tmp/timeshift, у якому створюється підкаталог із випадковим ім'ям, що містить shell-сценарій з командами, що запускається з правами root. Підкаталог зі сценарієм має непередбачуване ім'я, але сам /tmp/timeshift передбачуваний і не перевіряється на заміну чи створення замість нього символічного посилання. Атакуючий може від свого імені створити каталог /tmp/timeshift, після чого відстежити появу підкаталогу та підмінити цей підкаталог та файл у ньому. У процесі роботи Timeshift виконає з правами root не згенерований програмою сценарій, а файл, підмінений атакуючим.

Джерело: opennet.ru

Додати коментар або відгук