Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en espacios de nombres (namespaces) de usuario en el kernel en la opción "bwrap --userns2" en Bubblewrap (bwrap) en modo setuid (CVE-2020-5291)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269 Gestión de privilegios incorrecta
Fecha de publicación:
31/03/2020
Última modificación:
02/04/2020

Descripción

Bubblewrap (bwrap) versiones anteriores a 0.4.1, si se instaló en modo setuid y el kernel admite espacios de nombres (namespaces) de usuario no privilegiados, entonces la opción "bwrap --userns2" puede ser usada para hacer que el proceso setuid continúe ejecutándose como root mientras es rastreable. Esto a su vez puede ser usado para conseguir permisos root. Tome en cuenta que esto solo afecta a la combinación de bubblewrap en modo setuid (que típicamente es usado cuando no se admiten espacios de nombres de usuario sin privilegios) y la compatibilidad de los espacios de nombres (namespaces) de un usuario no privilegiado. Se conoce que los que están afectados son: * Debian testing/unstable, si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminados) * Debian buster-backports, si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminados) * Arch si se usa "linux-hardened", si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminado) * Centos 7 flatpak COPR, si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminado) Esto ha sido corregido en la versión 0.4.1, y todos los usuarios afectados deben actualizar.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:projectatomic:bubblewrap:*:*:*:*:*:*:*:* 0.4.1 (excluyendo)
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:archlinux:arch_linux:-:*:*:*:*:*:*:*
cpe:2.3:o:centos:centos:7.0:*:*:*:*:*:*:*