В инструменте изоляции выполнения Firejail выявлена опасная уязвимость

Изображение: (cc) Blue Coat Photos
Информационная безопасность
Информационная безопасность

Уязвимость, позволяющая локальному пользователю повысить привилегии до суперпользователя (root), обнаружена в программном инструменте для изолированного выполнения приложений Firejail, 8 июня информация опубликована в списке почтовой рассылки OpenWall Linux.

Уязвимость получила код CVE-2022-31214. Она уже имеет рабочий сценарий автоматизации эксплуатации (эксплойт). Проблема работает локально, тем не менее достаточно опасна ввиду возможности получения полного доступа к системе.

Проблема заключается в некорректной обработке механизма присоединения процесса «–join=$PID». Если не заданы специальные ограничения, то злоумышленник может подключить новые процесс к фиктивному не изолированному окружению.

Такое подключение запустит процесс с возможностью значительного контроля со стороны злоумышленника. Вплоть до запуска с привилегиями root. Это, в свою очередь, позволяет исполнять любые команды с правами root.

Проблема исправлена в версии Firejail 0.9.70. Кроме того, предложен альтернативный вариант защиты от уязвимости с помощью параметров «join no» и «force-nonewprivs yes» в настройках приложения.