Адрес: ул. Б. Очаковская 32 Москва Россия
Наши официальные канал и чат в telegram
Поднимем Devuan на вершину Distrowatch! Просто перейдите по ссылке один раз в день.

Уязвимость в утилите smb4k, позволяющая получить права root в системе

Новости собранные из разных RSS источников
Аватара пользователя
root:#
Site Admin
Сообщения: 1078
Зарегистрирован: Вт ноя 08, 2022 3:27 pm
Благодарил (а): 46 раз
Поблагодарили: 25 раз

Уязвимость в утилите smb4k, позволяющая получить права root в системе

Сообщение root:# »

Уязвимость в утилите smb4k, позволяющая получить права root в системе
В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, Gentoo, Arch и FreeBSD. Для выполнения привилегированных действий в smb4k используются KAuth-обработчики, запускаемые с правами root. Уязвимости присутствуют в обработчике Smb4KMountHelper и вызваны тем, что функции для монтирования (CVE-2025-66003) и отмонтирования (CVE-2025-66002) сетевой файловой системы должным образом не фильтровали опции, передаваемые командам mount.cifs и unmount.cifs, что позволяло непривилегированному пользователю передать данным командам любые опции через параметр mh_options. Например, при помощи опций "filemode=04777,uid=0" всем файлам в примонтированном разделе будет выставлен флаг suid root. Пользователь может запустить SMB-сервер и примонтировать с него собственный раздел с необходимыми исполняемыми файлами, которые при выставлении опций "filemode=04777,uid=0" будут выполнятся с правами root. В обработчике Smb4KMountHelper также должным образом не проверялись целевые каталоги, что, например, позволяло примонтировать свой SMB-раздел вместо каталога /bin и подставить в него модифицированную версию /bin/bash. Кроме того, через параметр mh_krb5ticket можно изменить путь к файлу с учётными данными Kerberos и добиться вывода содержимого любого файла, например, /etc/shadow, в stderr или публично доступный лог. Уязвимость в функции Smb4KMountHelper::unmount() может использоваться для вызова отказа в обслуживании через отмонтирование системных разделов, манипулируя содержимым параметра mh_mountpoint. Интересно, что в коде была проверка на тип раздела, которая пропускала только разделы cifs, smbfs и smb3, но в if-блоке для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64422