The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в NetworkManager-libreswan и guix-daemon, позволяющие повысить привилегии в системе

25.10.2024 10:29

В плагине NetworkManager-libreswan, добавляющем в NetworkManager функциональность для подключения к VPN, совместимым с серверами на базе Libreswan и Cisco IPsec, выявлена уязвимость (CVE-2024-9050), которая может использоваться для повышения локальным пользователем своих привилегий. Уязвимость устранена в обновлении NetworkManager-libreswan 1.2.24. Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora.

Проблема вызвана некорректной проверкой конфигурации VPN, определяемой локальным непривилегированным пользователем и передаваемой напрямую в Libreswan при попытке активации соединения. В частности, в плагине не выполнялась проверка использования escape-символов, таких как перевод строки "\n", которые могли применяться для разделения отдельных настроек, указанных в одной строке.

Соответственно, атакующий мог указать в составе одного из разрешённых параметров параметр "leftupdown", запрещённый для непривилегированных пользователей и задающий скрипт, выполняемый с правами root в процессе установки соединения. Например, для запуска программы /bin/true к разрешённому параметру "hostaddrfamily" можно прикрепить следующие настойки:


   hostaddrfamily=ipv4\n leftupdown=/bin/true\n ikev2=never\n
leftxauthclient=yes\n leftusername=username\n phase2alg=aes256-sha1\n
authby=secret\n left=%defaultroute\n leftmodecfgclient=yes\n
right=172.31.79.2\nconn ign

Ещё одна уязвимость выявлена в фоновом процессе guix-daemon, применяемом в дистрибутивах на базе пакетного менеджера GNU Guix. Уязвимость представляет опасность для многопользовательских систем и позволяет локальному пользователю получить привилегии любого пользователя, выполняющего сборку пакетов (build user), и внести изменения в результат сборки. Суть уязвимости в том, что атакующий может запустить производную сборку и если сборочный процесс будет прерван, уже созданные suid-файлы останутся доступны остальным пользователям системы. После этого атакующий может воспользоваться созданный suid-файлом для приостановки сборочного процесса, открытия любого файла через /proc/$PID/fd с правами выполняющего сборку пользователя и перезаписать файлы c результатами сборки).

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и Fedora
  3. OpenNews: Уязвимость в strongSwan IPsec, приводящая к удалённому выполнению кода
  4. OpenNews: Уязвимость в пакетном менеджере GNU Guix
  5. OpenNews: Уязвимость в Polkit, позволяющая повысить свои привилегии в системе
  6. OpenNews: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62109-networkmanager
Ключевые слова: networkmanager, libreswan, guix
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:22, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    После исполнения содержимого входящих dhcp пакетов от рута network manager уже ничем не удивит.
     
     
  • 2.2, Аноним (2), 11:26, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Там же вроде уязвимость не в самом NetworkManager была, а в левом скрипте, написанном для RHEL и Fedora.

    https://www.opennet.ru/48601-dhcp

     

  • 1.3, Аноним (3), 11:32, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > с серверами на базе Libreswan и Cisco IPsec

    ниразу не пользовался. широко распространено?

     
     
  • 2.7, Аноним (7), 12:22, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    нет, оно гост не умеет, ни магму ни кузнечика
     

  • 1.5, Аноним (5), 12:06, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Does not apply to software found in Ubuntu. выкусите, у меня убунта!
     
     
  • 2.6, Афроним (?), 12:14, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чел, кто реально федорой пользуются обмазываются Томоё и прочими модулями неуязвимости.
     
     
  • 3.10, Аноним (10), 13:00, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    тссс, ща прибежит любительница китикет и с шерстью (пеной) у рта будет доказывать обратное.
     

  • 1.8, АнонимичныйАноним (?), 12:44, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость в GNU Guix оперативно залатали, и даже в мейлинг листы всем отписали мол "Ахтунг, ахтунг, ди дойчен золдатен, ди дойчен золдатен, русиш панцеркампфваген марширен нах Берлин! Апдейт йор гуикс урженли!"

    Очень приятный пакетный менеджер, и сообщество соответствующее!

     
     
  • 2.9, anonymous (??), 12:53, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень приятный пакетный менеджер, и сообщество соответствующее!

    Использование скобочек в качестве языка скриптов и конфигураций даёт высокий порог вхождения и отсеивает домохозяек (для них есть убунта с рекламой и этичной телеметрией)

     
     
  • 3.11, Аноним (11), 13:09, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Любая уважающая себя домохозяйка должна уметь стряпать дистрибы на базе LFS.
     
  • 2.12, Аноним (-), 13:12, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > "Ахтунг, ахтунг, ди дойчен золдатен, ди дойчен золдатен, русиш панцеркампфваген марширен нах Берлин! Апдейт йор гуикс урженли!"

    Пагади-ка! Так эти самие руссиш зольдатен вместе с дойч зольдатен парад-марш в Брест делать!
    Если Польша делить - друзя навек!

    > Очень приятный пакетный менеджер, и сообщество соответствующее!

    Отличное сообщество)


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру