Fueron identificadas vulnerabilidades peligrosas en Firejail, Connman y GNU Guix
Hace pocos dias se dieron a conocer las noticias de la detección de algunas vulnerabilidades consideras como peligrosas en Firejail, Connman y GNU Guix. Y es que en el caso de la vulnerabilidad identificada en el sistema para la ejecución en espacio aislado de aplicaciones de Firejail (CVE-2021-26910) esta permite elevar los privilegios al usuario root.
Firejail usa espacios de nombres, AppArmor y filtrado de llamadas del sistema (seccomp-bpf) para el aislamiento en Linux, pero requiere privilegios elevados para configurar un inicio aislado, que se puede obtener vinculando a la utilidad con el indicador de raíz suid o ejecutándose con sudo.
La vulnerabilidad es causada por una falla en el código para admitir el sistema de archivos OverlayFS, que se utiliza para crear una capa adicional en la parte superior del sistema de archivos principal para guardar los cambios realizados por un proceso aislado. Se supone que un proceso aislado obtiene acceso de lectura al sistema de archivos principal y todas las operaciones de escritura se redirigen al almacenamiento temporal y no afectan al sistema de archivos principal real.
De forma predeterminada, las particiones OverlayFS se montan en el directorio de inicio del usuario, por ejemplo, dentro de «/home/test/.firejail/ [[nombre]», mientras que el propietario de estos directorios está configurado como root para que el usuario actual no pueda cambiar directamente su contenido.
Al configurar un entorno de espacio aislado, Firejail comprueba que la raíz de la partición temporal de OverlayFS no sea modificable por un usuario sin privilegios. La vulnerabilidad es causada por una condición de carrera debido al hecho de que las operaciones no se realizan de forma atómica y hay un breve momento entre check y mount, lo que nos permite reemplazar el directorio raíz .firejail por un directorio donde el usuario actual tiene acceso de escritura (dado que .firejail se creó en el directorio del usuario, el usuario puede cambiarle el nombre).
Tener acceso de escritura al directorio .firejail permite reemplazar los puntos de montaje de OverlayFS con un enlace simbólico y cambiar cualquier archivo en el sistema. El investigador ha preparado un prototipo funcional del exploit, que se publicará una semana después del lanzamiento de la corrección. El problema aparece desde la versión 0.9.30. En la versión 0.9.64.4, la vulnerabilidad se bloqueó al deshabilitar la compatibilidad con OverlayFS.
Para bloquear la vulnerabilidad de una manera alternativa, también puede deshabilitar OverlayFS agregando el parámetro «overlayfs» con el valor «no» a /etc/firejail/firejail.config.
La segunda vulnerabilidad peligrosa que se identificó (CVE-2021-26675) fue en el configurador de red ConnMan, que se ha generalizado en sistemas Linux integrados y dispositivos IoT. La vulnerabilidad permite potencialmente la ejecución remota del código del atacante.
El problema se debe a un desbordamiento del búfer en el código dnsproxy y puede aprovecharse devolviendo respuestas especialmente diseñadas desde el servidor DNS al que está configurado el proxy DNS para redirigir el tráfico. Tesla, que usa ConnMan, ha informado del problema. La vulnerabilidad se solucionó en el lanzamiento de ayer de ConnMan 1.39 .
Finalmente, otras de las vulnerabilidades de seguridad que dio a conocer, fue en la distribución GNU Guix y está relacionada con la peculiaridad de colocar archivos suid-root en el directorio /run/setuid-programmes.
La mayoría de los programas en este directorio se enviaron con los indicadores setuid-root y setgid-root, pero no fueron diseñados para funcionar con setgid-root, que potencialmente podría usarse para elevar privilegios en el sistema.
Sin embargo, la mayoría de estos programas están diseñados para ejecutarse como setuid-root, pero no como setgid-root. Por lo tanto, esta configuración planteaba un riesgo de escalada de privilegios locales (los usuarios de Guix en una «distribución extranjera» no se ven afectados).
Este error se ha corregido y se recomienda a los usuarios que actualicen su sistema….
No se conoce ninguna explotación de este problema hasta la fecha
Finalmente si estás interesado en conocer más al respecto sobre las notas de las vulnerabilidades informadas, puedes consultar los detalles al respecto en los siguientes enlaces.