Уязвимость в GVFS admin
Добавлено: 29 дек 2018, 01:32
Источник - http://www.opennet.ru/opennews/art.shtml?num=49871
В представленном 3 года назад GVFS-бекенде admin (GNOME Virtual File System) обнаружена критическая уязвимость, позволяющая непривелигированным пользователям без запроса пароля вносить любые правки в файловую систему с правами root.
Для повышения прав без запроса пароля достаточно принудительно завершить процесс графического агента аутентификации polkit. Указанный процесс работает с правами текущего пользователя, что позволяет завершить его без наличия повышенных привилегий. Так как бэкенд admin корректно не обрабатывает ситуацию недоступности polkit, который применяется для определения имеющихся у пользователя дополнительных полномочий, после прекращения работы процесса polkit (polkit-gnome-authentication-agent-1), например, достаточно запустить "nautilus admin:///root" для доступа к /root или "gedit admin:///etc/sudoers" для редактирования /etc/sudoers, не имея на это полномочий.
Стоит отметить, что в некоторых пользовательских окружениях, например, в GNOME и MATE, процесс polkit автоматически перезапускается, что, однако, не является защитой от уязвимости. Для дистрибутива ROSA Fresh выпущено и отправлено на тестирование обновление, отключающее бекенд GVFS admin до дальнейшего выяснения обстоятельств и появления исправления, закрывающего брешь в безопасности.
От себя добавлю что gvfs используется почти на любом дистре, уязвимость судя по всему легко воспроизвести, так что Минт в любой редакции это касается в полной мере.
В представленном 3 года назад GVFS-бекенде admin (GNOME Virtual File System) обнаружена критическая уязвимость, позволяющая непривелигированным пользователям без запроса пароля вносить любые правки в файловую систему с правами root.
Для повышения прав без запроса пароля достаточно принудительно завершить процесс графического агента аутентификации polkit. Указанный процесс работает с правами текущего пользователя, что позволяет завершить его без наличия повышенных привилегий. Так как бэкенд admin корректно не обрабатывает ситуацию недоступности polkit, который применяется для определения имеющихся у пользователя дополнительных полномочий, после прекращения работы процесса polkit (polkit-gnome-authentication-agent-1), например, достаточно запустить "nautilus admin:///root" для доступа к /root или "gedit admin:///etc/sudoers" для редактирования /etc/sudoers, не имея на это полномочий.
Стоит отметить, что в некоторых пользовательских окружениях, например, в GNOME и MATE, процесс polkit автоматически перезапускается, что, однако, не является защитой от уязвимости. Для дистрибутива ROSA Fresh выпущено и отправлено на тестирование обновление, отключающее бекенд GVFS admin до дальнейшего выяснения обстоятельств и появления исправления, закрывающего брешь в безопасности.
От себя добавлю что gvfs используется почти на любом дистре, уязвимость судя по всему легко воспроизвести, так что Минт в любой редакции это касается в полной мере.