የሱይድ ፕሮግራሞችን የማህደረ ትውስታ ይዘቶች ለመወሰን የሚያስችል በስርዓተ-ኮርዱምፕ ውስጥ ያለ ተጋላጭነት

ተጋላጭነት (CVE-2022-4415) በስርዓተ-ኮርዱምፕ ክፍል ውስጥ ተለይቷል፣ ይህም ከሂደቶች ውድቀት በኋላ የሚመነጩ ዋና ፋይሎችን የሚያሄድ ሲሆን ይህም ያልተፈቀደ የአካባቢ ተጠቃሚ ከሱይድ ስር ባንዲራ ጋር የሚሄዱ ልዩ ልዩ ሂደቶችን የማስታወስ ይዘትን እንዲያውቅ ያስችለዋል። ነባሪ የማዋቀር ችግር በ openSUSE፣ Arch፣ Debian፣ Fedora እና SLES ስርጭቶች ላይ ተረጋግጧል።

ተጋላጭነቱ የሚከሰተው በ systemd-coredump ውስጥ የfs.suid_dumpable sysctl መለኪያ ትክክለኛ ሂደት ባለመኖሩ ሲሆን ይህም ወደ ነባሪ የ 2 እሴት ሲዋቀር ከሱይድ ባንዲራ ጋር ለሂደቶች ዋና ማጠራቀሚያዎችን መፍጠር ያስችላል። በከርነል የተፃፉ የሱይድ ሂደቶች ዋና ፋይሎች ለማንበብ በስር ተጠቃሚው ብቻ የተቀመጡ የመዳረሻ መብቶች ሊኖራቸው እንደሚገባ ተረድቷል። ኮር ፋይሎችን ለማስቀመጥ በከርነል የሚጠራው ሲስተምድ-ኮርዱምፕ መገልገያ ዋናውን ፋይል በስር መታወቂያው ስር ያከማቻል፣ነገር ግን ሂደቱን በመጀመሪያ በጀመረው ባለቤት መታወቂያ ላይ በመመስረት ACL ላይ የተመሰረተ የማንበብ መዳረሻን ይሰጣል። .

ይህ ባህሪ ፕሮግራሙ የተጠቃሚውን መታወቂያ መቀየር እና ከፍ ባለ ልዩ መብቶች መሄዱን ከግምት ሳያስገባ ዋና ፋይሎችን እንዲያወርዱ ያስችልዎታል። ጥቃቱ አንድ ተጠቃሚ የሱይድ አፕሊኬሽን አስጀምሮ የSIGSEGV ሲግናል መላክ እና ከዚያም የኮር ፋይል ይዘቱን መጫን ይችላል፣ ይህም ባልተለመደ ማቋረጫ ወቅት የሂደቱን የማስታወሻ ቁራጭ ያካትታል።

ለምሳሌ አንድ ተጠቃሚ “/ usr/bin/su”ን ማስኬድ ይችላል እና በሌላ ተርሚናል ውስጥ አፈፃፀሙን “kill -s SIGSEGV `pidof su`” በሚለው ትእዛዝ ያቋርጣል ፣ ከዚያ systemd-coredump በ / var ውስጥ ያለውን ዋና ፋይል ያስቀምጣል ። /lib/systemd/ directory coredump፣ አሁን ባለው ተጠቃሚ ማንበብ የሚያስችለውን ACL በማዘጋጀት ላይ። የ suid utility 'su' የ /etc/shadowን ይዘቶች ወደ ማህደረ ትውስታ ስለሚያነብ አጥቂ በሲስተሙ ውስጥ ስላሉት ሁሉም ተጠቃሚዎች የይለፍ ቃል ሃሽ መረጃ ማግኘት ይችላል። የሱዶ መገልገያው ለጥቃት የተጋለጠ አይደለም፣ ምክንያቱም ዋና ፋይሎችን በ ulimit ማመንጨትን ስለሚከለክል ነው።

በስርዓተ-ምህዳሩ ገንቢዎች መሰረት ተጋላጭነቱ ከስርዓተ-መለቀቅ 247 (ህዳር 2020) ጀምሮ ይታያል፣ ነገር ግን ችግሩን ለይተው ባወቁት ተመራማሪው መሰረት፣ መልቀቅ 246 እንዲሁ ተጎድቷል። ሁሉም ታዋቂ ስርጭቶች). ማስተካከያው በአሁኑ ጊዜ እንደ ፕላስተር ይገኛል። በስርጭቶቹ ውስጥ ያሉትን ጥገናዎች በሚቀጥሉት ገፆች መከታተል ይችላሉ፡ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. እንደ ደኅንነት ጥበቃ፣ sysctl fs.suid_dumpableን ወደ 0 ማቀናበር ይችላሉ፣ ይህም ቆሻሻዎችን ወደ ሲስተም-ኮርዱምፕ ተቆጣጣሪው መላክን ያሰናክላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ