The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в NetworkManager-libreswan и guix-daemon, позволяющие повысить привилегии в системе

25.10.2024 10:29

В плагине NetworkManager-libreswan, добавляющем в NetworkManager функциональность для подключения к VPN, совместимым с серверами на базе Libreswan и Cisco IPsec, выявлена уязвимость (CVE-2024-9050), которая может использоваться для повышения локальным пользователем своих привилегий. Уязвимость устранена в обновлении NetworkManager-libreswan 1.2.24. Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora.

Проблема вызвана некорректной проверкой конфигурации VPN, определяемой локальным непривилегированным пользователем и передаваемой напрямую в Libreswan при попытке активации соединения. В частности, в плагине не выполнялась проверка использования escape-символов, таких как перевод строки "\n", которые могли применяться для разделения отдельных настроек, указанных в одной строке.

Соответственно, атакующий мог указать в составе одного из разрешённых параметров параметр "leftupdown", запрещённый для непривилегированных пользователей и задающий скрипт, выполняемый с правами root в процессе установки соединения. Например, для запуска программы /bin/true к разрешённому параметру "hostaddrfamily" можно прикрепить следующие настойки:


   hostaddrfamily=ipv4\n leftupdown=/bin/true\n ikev2=never\n
leftxauthclient=yes\n leftusername=username\n phase2alg=aes256-sha1\n
authby=secret\n left=%defaultroute\n leftmodecfgclient=yes\n
right=172.31.79.2\nconn ign

Ещё одна уязвимость выявлена в фоновом процессе guix-daemon, применяемом в дистрибутивах на базе пакетного менеджера GNU Guix. Уязвимость представляет опасность для многопользовательских систем и позволяет локальному пользователю получить привилегии любого пользователя, выполняющего сборку пакетов (build user), и внести изменения в результат сборки. Суть уязвимости в том, что атакующий может запустить производную сборку и если сборочный процесс будет прерван, уже созданные suid-файлы останутся доступны остальным пользователям системы. После этого атакующий может воспользоваться созданный suid-файлом для приостановки сборочного процесса, открытия любого файла через /proc/$PID/fd с правами выполняющего сборку пользователя и перезаписать файлы c результатами сборки).

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и Fedora
  3. OpenNews: Уязвимость в strongSwan IPsec, приводящая к удалённому выполнению кода
  4. OpenNews: Уязвимость в пакетном менеджере GNU Guix
  5. OpenNews: Уязвимость в Polkit, позволяющая повысить свои привилегии в системе
  6. OpenNews: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62109-networkmanager
Ключевые слова: networkmanager, libreswan, guix
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (23) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:22, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    После исполнения содержимого входящих dhcp пакетов от рута network manager уже ничем не удивит.
     
     
  • 2.2, Аноним (2), 11:26, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Там же вроде уязвимость не в самом NetworkManager была, а в левом скрипте, написанном для RHEL и Fedora.

    https://www.opennet.ru/48601-dhcp

     
     
  • 3.19, Аноним (1), 13:43, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Networkmanager разрабатывает Редхат, и главным апологетом тоже является он. Нельзя сказать, что проблема какого-то отдельного дистрибутива.
     

  • 1.3, Аноним (3), 11:32, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > с серверами на базе Libreswan и Cisco IPsec

    ниразу не пользовался. широко распространено?

     
     
  • 2.7, Аноним (7), 12:22, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    нет, оно гост не умеет, ни магму ни кузнечика
     

  • 1.5, Аноним (5), 12:06, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Does not apply to software found in Ubuntu. выкусите, у меня убунта!
     
     
  • 2.6, Афроним (?), 12:14, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чел, кто реально федорой пользуются обмазываются Томоё и прочими модулями неуязвимости.
     
     
  • 3.18, Аноним (18), 13:37, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Федорасты же любят NonNSA SELinux.
     

  • 1.8, АнонимичныйАноним (?), 12:44, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Уязвимость в GNU Guix оперативно залатали, и даже в мейлинг листы всем отписали мол "Ахтунг, ахтунг, ди дойчен золдатен, ди дойчен золдатен, русиш панцеркампфваген марширен нах Берлин! Апдейт йор гуикс урженли!"

    Очень приятный пакетный менеджер, и сообщество соответствующее!

     
     
  • 2.9, anonymous (??), 12:53, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Очень приятный пакетный менеджер, и сообщество соответствующее!

    Использование скобочек в качестве языка скриптов и конфигураций даёт высокий порог вхождения и отсеивает домохозяек (для них есть убунта с рекламой и этичной телеметрией)

     
     
  • 3.11, Аноним (11), 13:09, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Любая уважающая себя домохозяйка должна уметь стряпать дистрибы на базе LFS.
     
     
  • 4.16, Аноним (18), 13:28, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну не любая. Но некоторые таки умеют, по крайней мере, в Gentоо.
     
  • 3.15, Аноним (15), 13:26, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > этичной телеметрией)

    так а где ее нет?

     
     
  • 4.23, Аноним (18), 13:56, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот в LFS и родственных можно выбирать, чтоб не было. Выбирайте.
     
     
  • 5.35, Аноним (35), 20:00, 27/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А там просто неэтичная телеметрия?
     
  • 3.24, АнонимичныйАноним (?), 14:20, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    (а (мне (они кажутся (очень приятными (и (эмоционально (выразительными)))))))
     
     
  • 4.26, Минона (ok), 14:34, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не правильный у тебя лисп.
    Учись:
    (а (мне (они (кажутся (и (эмоционально (выразительными)) (очень (приятными)))))))
     

  • 1.20, Аноним (20), 13:50, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian

    Неопакетирован. Типично для дебиана.

     
  • 1.25, Аноним (-), 14:33, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какая радость для соседа подростка увлекающегося хакерством. У меня как-раз network manager на Debian.
     
  • 1.27, Аноним (27), 15:20, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимость представляет опасность для многопользовательских систем

    Каковых на самом деле раз, два и обчёлся. И нет, то что у вас в /etc/passwd больше одной строчки ещё не значит, что у вас в системе больше одного _пользователя_. А там, где пользователей реально больше одного, там практически нереально встретить Guix. Такая вот дыра чтобы взломать самого себя. Но хорошо, что починили. Исполняемые suidные файлы сами по себе дыра в безопасности и жутчайший костыль, типичный для юникс-систем прошлого. Зачем эту дрянь продолжать тянуть в современном мире — загадка века.

     
  • 1.28, Аноним (28), 15:40, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А кто автор уязвимости? В каком году ее добавили?

    (В других новостях это указывают)

     
     
  • 2.30, Аноним (30), 17:52, 25/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тут вообще выбирают уязвимости для публикации по какому-то странному принципу. То важная уязвимость, то какая-то проходная мелочь, давно забытая.
     
     
  • 3.34, Аноним (-), 09:04, 26/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы тоже можете выбрать и написать новость.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру