CVE-2020-5291
Privilege escalation in setuid mode via user namespaces in Bubblewrap
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
Bubblewrap (bwrap) before version 0.4.1, if installed in setuid mode and the kernel supports unprivileged user namespaces, then the `bwrap --userns2` option can be used to make the setuid process keep running as root while being traceable. This can in turn be used to gain root permissions. Note that this only affects the combination of bubblewrap in setuid mode (which is typically used when unprivileged user namespaces are not supported) and the support of unprivileged user namespaces. Known to be affected are: * Debian testing/unstable, if unprivileged user namespaces enabled (not default) * Debian buster-backports, if unprivileged user namespaces enabled (not default) * Arch if using `linux-hardened`, if unprivileged user namespaces enabled (not default) * Centos 7 flatpak COPR, if unprivileged user namespaces enabled (not default) This has been fixed in the 0.4.1 release, and all affected users should update.
Bubblewrap (bwrap) versiones anteriores a 0.4.1, si se instaló en modo setuid y el kernel admite espacios de nombres (namespaces) de usuario no privilegiados, entonces la opción "bwrap --userns2" puede ser usada para hacer que el proceso setuid continúe ejecutándose como root mientras es rastreable. Esto a su vez puede ser usado para conseguir permisos root. Tome en cuenta que esto solo afecta a la combinación de bubblewrap en modo setuid (que típicamente es usado cuando no se admiten espacios de nombres de usuario sin privilegios) y la compatibilidad de los espacios de nombres (namespaces) de un usuario no privilegiado. Se conoce que los que están afectados son: * Debian testing/unstable, si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminados) * Debian buster-backports, si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminados) * Arch si se usa "linux-hardened", si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminado) * Centos 7 flatpak COPR, si los espacios de nombres de un usuario no privilegiado están habilitados (no predeterminado) Esto ha sido corregido en la versión 0.4.1, y todos los usuarios afectados deben actualizar.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2020-01-02 CVE Reserved
- 2020-03-31 CVE Published
- 2023-03-08 EPSS Updated
- 2024-08-04 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-269: Improper Privilege Management
- CWE-648: Incorrect Use of Privileged APIs
CAPEC
References (2)
URL | Tag | Source |
---|---|---|
https://github.com/containers/bubblewrap/security/advisories/GHSA-j2qp-rvxj-43vj | Mitigation |
URL | Date | SRC |
---|
URL | Date | SRC |
---|---|---|
https://github.com/containers/bubblewrap/commit/1f7e2ad948c051054b683461885a0215f1806240 | 2020-04-02 |
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Projectatomic Search vendor "Projectatomic" | Bubblewrap Search vendor "Projectatomic" for product "Bubblewrap" | < 0.4.1 Search vendor "Projectatomic" for product "Bubblewrap" and version " < 0.4.1" | - |
Affected
| ||||||
Debian Search vendor "Debian" | Debian Linux Search vendor "Debian" for product "Debian Linux" | 10.0 Search vendor "Debian" for product "Debian Linux" and version "10.0" | - |
Affected
| ||||||
Archlinux Search vendor "Archlinux" | Arch Linux Search vendor "Archlinux" for product "Arch Linux" | - | - |
Affected
| ||||||
Centos Search vendor "Centos" | Centos Search vendor "Centos" for product "Centos" | 7.0 Search vendor "Centos" for product "Centos" and version "7.0" | - |
Affected
|