ٹائم شفٹ میں ایک کمزوری جو آپ کو سسٹم میں اپنے مراعات کو بلند کرنے کی اجازت دیتی ہے۔

درخواست میں وقت کی شفٹ شناخت کیا کمزوری (CVE-2020-10174)، ایک مقامی صارف کو کوڈ کو روٹ کے طور پر چلانے کی اجازت دیتا ہے۔ Timeshift ایک بیک اپ سسٹم ہے جو ہارڈ لنکس یا Btrfs سنیپ شاٹس کے ساتھ rsync استعمال کرتا ہے تاکہ ونڈوز پر سسٹم ریسٹور اور میک او ایس پر ٹائم مشین جیسی فعالیت فراہم کرے۔ یہ پروگرام بہت سی تقسیموں کے ذخیروں میں شامل ہے اور PCLinuxOS اور Linux Mint میں بطور ڈیفالٹ استعمال ہوتا ہے۔ ریلیز میں خطرے کو طے کیا گیا۔ ٹائم شفٹ 20.03.

مسئلہ /tmp پبلک ڈائرکٹری کی غلط ہینڈلنگ کی وجہ سے ہوا ہے۔ بیک اپ بناتے وقت، پروگرام ایک ڈائرکٹری /tmp/timeshift بناتا ہے، جس میں بے ترتیب نام کے ساتھ ایک ذیلی ڈائرکٹری بنائی جاتی ہے جس میں کمانڈز کے ساتھ ایک شیل اسکرپٹ ہوتا ہے، جو روٹ رائٹس کے ساتھ شروع ہوتا ہے۔ اسکرپٹ کے ساتھ ذیلی ڈائرکٹری کا نام غیر متوقع ہے، لیکن /tmp/timeshift بذات خود قابل قیاس ہے اور اس کی بجائے علامتی لنک کے متبادل یا تخلیق کے لیے چیک نہیں کیا جاتا ہے۔ حملہ آور اپنی طرف سے ڈائرکٹری /tmp/timeshift بنا سکتا ہے، پھر سب ڈائرکٹری کی ظاہری شکل کو ٹریک کر سکتا ہے اور اس سب ڈائرکٹری اور اس میں موجود فائل کو تبدیل کر سکتا ہے۔ آپریشن کے دوران، ٹائم شفٹ، روٹ رائٹس کے ساتھ، پروگرام کے ذریعہ تیار کردہ اسکرپٹ نہیں، بلکہ حملہ آور کے ذریعہ تبدیل کردہ فائل کو انجام دے گا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں