فائر جیل میں کمزوری نظام تک جڑ تک رسائی کی اجازت دیتی ہے۔

فائرجیل ایپلیکیشن آئسولیشن یوٹیلیٹی میں ایک کمزوری (CVE-2022-31214) کی نشاندہی کی گئی ہے جو ایک مقامی صارف کو میزبان سسٹم پر روٹ مراعات حاصل کرنے کی اجازت دیتی ہے۔ پبلک ڈومین میں ایک ورکنگ ایکسپلائٹ دستیاب ہے، جس کا تجربہ اوپن سوس، ڈیبیان، آرچ، جینٹو اور فیڈورا کی موجودہ ریلیز میں فائرجیل یوٹیلیٹی کے ساتھ نصب ہے۔ مسئلہ فائر جیل 0.9.70 ریلیز میں طے شدہ ہے۔ تحفظ کے لیے کام کے طور پر، آپ سیٹنگز (/etc/firejail/firejail.config) میں "join no" اور "force-nonewprivs yes" پیرامیٹرز سیٹ کر سکتے ہیں۔

فائرجیل لینکس میں تنہائی کے لیے نیم اسپیسز، ایپ آرمر، اور سسٹم کال فلٹرنگ (seccomp-bpf) کا استعمال کرتا ہے، لیکن الگ تھلگ عمل کو ترتیب دینے کے لیے اعلیٰ مراعات کی ضرورت ہوتی ہے، جو اسے یوٹیلیٹی فلیگ سوڈ روٹ سے منسلک ہونے یا سوڈو کے ساتھ چلانے کے ذریعے حاصل ہوتی ہے۔ کمزوری "--join=" آپشن کی منطق میں خرابی کی وجہ سے ہوتی ہے۔ "، اس میں چلنے والے عمل شناخت کنندہ کے ذریعہ ماحول کی تعریف کے ساتھ پہلے سے چلنے والے الگ تھلگ ماحول (سینڈ باکس ماحول کے لئے لاگ ان کمانڈ کے مطابق) سے منسلک کرنے کا ارادہ ہے۔ پری پریلیج ری سیٹ کے مرحلے کے دوران، فائر جیل مخصوص عمل کی مراعات کا تعین کرتا ہے اور انہیں نئے عمل پر لاگو کرتا ہے جو "-join" آپشن کا استعمال کرتے ہوئے ماحول سے منسلک ہوتا ہے۔

کنیکٹ کرنے سے پہلے، یہ چیک کرتا ہے کہ آیا فائر جیل کے ماحول میں مخصوص عمل چل رہا ہے۔ یہ چیک فائل /run/firejail/mnt/join کی موجودگی کا اندازہ کرتا ہے۔ کمزوری کا فائدہ اٹھانے کے لیے، حملہ آور ماؤنٹ نیم اسپیس کا استعمال کرتے ہوئے فرضی، غیر الگ تھلگ فائرجیل ماحول کی نقل بنا سکتا ہے، اور پھر "--join" اختیار کا استعمال کرتے ہوئے اس سے جڑ سکتا ہے۔ اگر ترتیبات نئے عمل میں اضافی مراعات کے حصول کو روکنے کے موڈ کو فعال نہیں کرتی ہیں (prctl NO_NEW_PRIVS)، فائر جیل صارف کو ایک ڈمی ماحول سے جوڑ دے گا اور init عمل (PID 1) کے صارف نام کی جگہ کی ترتیبات کو لاگو کرنے کی کوشش کرے گا۔

نتیجے کے طور پر، "firejail -join" کے ذریعے منسلک عمل صارف کے اصل صارف ID نام کی جگہ میں غیر تبدیل شدہ مراعات کے ساتھ ختم ہو جائے گا، لیکن ایک مختلف ماؤنٹ پوائنٹ اسپیس میں، مکمل طور پر حملہ آور کے زیر کنٹرول۔ حملہ آور اپنے بنائے ہوئے ماؤنٹ پوائنٹ اسپیس میں سیٹوئڈ روٹ پروگراموں کو بھی چلا سکتا ہے، جو مثال کے طور پر اس کی فائل کے درجہ بندی میں /etc/sudoers کی ترتیبات یا PAM پیرامیٹرز کو تبدیل کرنے اور sudo یا کا استعمال کرتے ہوئے روٹ رائٹس کے ساتھ کمانڈ پر عمل درآمد کرنے کے قابل ہوتا ہے۔ su افادیت.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں