Network ManagerVPNCがユーザー名権限昇格の脆弱性に感染している

セキュリティ / Network ManagerVPNCがユーザー名権限昇格の脆弱性に感染している 1分読む

ネットワークマネージャVPNCプラグインにユーザー名権限昇格の脆弱性が見つかりました。このインジェクションの脆弱性は、プログラムのMetaspoiltモジュールによって悪用され、ルート権限アクセスを取得します。



これは、NetworkManagerのVPNCサポート用のnetwork-manager-vpncプラグインが、改行文字を使用して特権昇格の脆弱性で悪用され、情報の伝達を担当する構成スキームにパスワードヘルパーパラメーターを挿入できることを発見したDenisAdnzakovicによって発見されました。 vpnc。この脆弱性は、それを悪用するローカルユーザーがシステムの設定を変更したり、root権限で任意のコマンドを実行したりするために必要なアクセスを取得できるため、リスクをもたらします。

同様の脆弱性指標が最初に発見されたのは11thその後、Gnomeのセキュリティに連絡し、2日後の13日に会社から承認を受け取りました。th7月の。 CVE識別ラベルCVE-2018-10900が20の脆弱性に割り当てられましたth7月に、Network Manager VPNCバージョン1.2.6が翌日にリリースされ、脆弱性によってもたらされる懸念が緩和されました。アン アドバイザリー 21日にGnomeSecurityからリリースされましたst7月も。



この同じ脆弱性は、最近、さまざまな方法でモーフィング、適応、およびリサーフェシングを行っているようです。この脆弱性の最新の報告は、MetaspoiltモジュールがVPN接続の設定および実行中のユーザー名に新しい行挿入の脆弱性を使用して、パスワードヘルパー構成メカニズムを動作する設定に投入するユーザー名特権昇格のケースです。接続自体をチャネルします。



パスワードヘルパーはrootロケーションアクセスに含まれているため、接続の開始時にNetwork Managerによってrootとして実行され、VPNネットワークシステムに干渉するための昇格されたアクセス許可が与えられます。



この脆弱性は、Network ManagerVPNCバージョン1.2.6以前に影響を与えることが判明しています。ここで取り上げる特定のMetaspoiltモジュールは、次のバージョンのVPNCで確認されています:Debian 9.0.0(x64)では2.2.4-1、Ubuntu Linux 16.04.4(x64)では1.1.93-1。

タグ VPN