درخواست میں
مسئلہ /tmp پبلک ڈائرکٹری کی غلط ہینڈلنگ کی وجہ سے ہوا ہے۔ بیک اپ بناتے وقت، پروگرام ایک ڈائرکٹری /tmp/timeshift بناتا ہے، جس میں بے ترتیب نام کے ساتھ ایک ذیلی ڈائرکٹری بنائی جاتی ہے جس میں کمانڈز کے ساتھ ایک شیل اسکرپٹ ہوتا ہے، جو روٹ رائٹس کے ساتھ شروع ہوتا ہے۔ اسکرپٹ کے ساتھ ذیلی ڈائرکٹری کا نام غیر متوقع ہے، لیکن /tmp/timeshift بذات خود قابل قیاس ہے اور اس کی بجائے علامتی لنک کے متبادل یا تخلیق کے لیے چیک نہیں کیا جاتا ہے۔ حملہ آور اپنی طرف سے ڈائرکٹری /tmp/timeshift بنا سکتا ہے، پھر سب ڈائرکٹری کی ظاہری شکل کو ٹریک کر سکتا ہے اور اس سب ڈائرکٹری اور اس میں موجود فائل کو تبدیل کر سکتا ہے۔ آپریشن کے دوران، ٹائم شفٹ، روٹ رائٹس کے ساتھ، پروگرام کے ذریعہ تیار کردہ اسکرپٹ نہیں، بلکہ حملہ آور کے ذریعہ تبدیل کردہ فائل کو انجام دے گا۔
ماخذ: opennet.ru