Уязвимость в пользовательском окружении Enlightenment, позволяющая получить права root
Автор
Сообщение
news_bot ®
Стаж: 7 лет 2 месяца
Сообщений: 27286
В пользовательском окружении Enlightenment выявлена уязвимость (CVE-2022-37706), позволяющая непривилегированному локальному пользователю выполнить код с правами root. Уязвимость пока не исправлена (0-day), но в открытом доступе уже имеется эксплоит, протестированный в Ubuntu 22.04.
Проблема присутствует в исполняемом файле enlightenment_sys, поставляемом с флагом suid root и выполняющем через вызов system() определённые разрешённые команды, такие как монтирование накопителя утилитой mount. Из-за некорректной работы функции, формирующей строку, передаваемую в вызов system(), из аргументов запускаемой команды вырезаются кавычки, что можно использоваться для запуска своего кода. Например, при запуске
mkdir -p /tmp/net
mkdir -p "/tmp/;/tmp/exploit"
echo "/bin/sh" > /tmp/exploit
chmod a+x /tmp/exploit
enlightenment_sys /bin/mount -o noexec,nosuid,utf8,nodev,iocharset=utf8,utf8=0,utf8=1,uid=$(id -u), "/dev/../tmp/;/tmp/exploit" /tmp///net
из-за вырезания двойных кавычек, вместо указанной команды '/bin/mount ... "/dev/../tmp/;/tmp/exploit" /tmp///net' в функцию system() будет передана строка без двойных кавычек '/bin/mount ... /dev/../tmp/;/tmp/exploit /tmp///net', что приведёт к отдельному исполнению команды '/tmp/exploit /tmp///net' вместо обработки как части пути к устройству. Строки "/dev/../tmp/" и "/tmp///net" подобраны для обхода проверки аргументов команды mount в enlightenment_sys (устройство монтирования должно начинаться на /dev/ и указывать на существующий файл, а три символа "/" в точке монтирования указаны для достижения требуемого размера пути).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://twitter.com/maherazz2/...)
- OpenNews: Выпуск пользовательского окружения Enlightenment 0.25
- OpenNews: Рабочий стол Budgie переходит с GTK на библиотеки EFL от проекта Enlightenment
- OpenNews: Новая версия EFL 1.20 (Enlightenment Foundation Library)
- OpenNews: Уязвимости в драйвере NTFS-3G, позволяющие получить root-доступ в системе
- OpenNews: Уязвимость в firejail, позволяющая получить root-доступ в системе
Похожие новости:
- Выпуск пользовательского окружения Enlightenment 0.25
- Выпуск дистрибутива Bodhi Linux 6.0, предлагающего десктоп-окружение Moksha
- Выпуск пользовательского окружения Enlightenment 0.24
- Выпуск дистрибутива Bodhi Linux 5.1, предлагающего десктоп-окружение Moksha
- Выпуск пользовательского окружения Enlightenment 0.23
- Обновление Elive 3.0.3, Linux-дистрибутива с рабочим столом Enlightenment
- Вышел Elive 3.0, Linux-дистрибутив с рабочим столом Enlightenment
- Выпуск пользовательского окружения Enlightenment 0.22
- Новая версия EFL 1.20 (Enlightenment Foundation Library)
- Выпуск дистрибутива Bodhi Linux 4.2, предлагающего десктоп-окружение Moksha
Теги для поиска: #_enlightenment
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 04-Май 20:24
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 7 лет 2 месяца |
|
В пользовательском окружении Enlightenment выявлена уязвимость (CVE-2022-37706), позволяющая непривилегированному локальному пользователю выполнить код с правами root. Уязвимость пока не исправлена (0-day), но в открытом доступе уже имеется эксплоит, протестированный в Ubuntu 22.04. Проблема присутствует в исполняемом файле enlightenment_sys, поставляемом с флагом suid root и выполняющем через вызов system() определённые разрешённые команды, такие как монтирование накопителя утилитой mount. Из-за некорректной работы функции, формирующей строку, передаваемую в вызов system(), из аргументов запускаемой команды вырезаются кавычки, что можно использоваться для запуска своего кода. Например, при запуске mkdir -p /tmp/net
mkdir -p "/tmp/;/tmp/exploit" echo "/bin/sh" > /tmp/exploit chmod a+x /tmp/exploit enlightenment_sys /bin/mount -o noexec,nosuid,utf8,nodev,iocharset=utf8,utf8=0,utf8=1,uid=$(id -u), "/dev/../tmp/;/tmp/exploit" /tmp///net =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 04-Май 20:24
Часовой пояс: UTC + 5