تم التعرف على ثغرة أمنية (CVE-2024-52336) في عملية ضبط الخلفية التي طورتها Red Hat، والتي تعمل تلقائيًا على تحسين إعدادات الأجهزة والنواة اعتمادًا على التحميل الحالي، مما يسمح لمستخدم محلي لا يتمتع بالامتياز بتنفيذ أي أوامر باستخدام حقوق الجذر.
المشكلة موجودة في تنفيذ أسلوب DBus "com.redhat.tuned.instance_create"، المستخدم لإنشاء مثيلات المكونات الإضافية، والتي يمكن تمرير معلمات "script_pre" و"script_post" إليها لتحديد البرامج النصية التي سيتم تنفيذها قبل أو بعد إنشاء مثيل البرنامج المساعد. تكمن المشكلة في أن إعدادات Polkit تسمح لأي مستخدم محلي قام بتسجيل الدخول دون مصادقة بإرسال طلب DBus إلى هذه الطريقة، بينما تعمل العملية المضبوطة نفسها كجذر وتقوم بتشغيل البرامج النصية المحددة في معلمات "script_pre" و"script_post" أيضًا مع الجذر حقوق. على سبيل المثال، لتشغيل البرنامج النصي /path/to/myscript.sh بحقوق الجذر، يحتاج المستخدم فقط إلى تشغيل الأمر: gdbus call -y -d com.redhat.tuned -o /Tuned \ -m com.redhat. tuned.control.instance_create cpu myinstance \ '{"script_pre": "/path/to/myscript.sh", "devices": "*"}'
يحتوي أسلوب DBus "com.redhat.tuned.instance_create" أيضًا على ثغرة أمنية أقل خطورة (CVE-2024-52337)، ناتجة عن الفشل في تنظيف القيمة باسم مثيل البرنامج الإضافي عند إخراجها إلى السجل. يمكن للمهاجم إضافة اسم يحتوي على سطر جديد وأحرف هروب لمحاكي المحطة الطرفية، والذي يمكن استخدامه لتعطيل بنية السجل وتنفيذ الإجراءات عند عرض مخرجات الأمر "tuned-adm get_instances" في المحطة الطرفية. EVIL=`echo -e "this is\nevil\033[?1047h"` gdbus call -y -d com.redhat.tuned -o /Tuned -m com.redhat.tuned.control.instance_create cpu "$EVIL" ' {"الأجهزة": "*"}'
تظهر الثغرات الأمنية بدءًا من الإصدار المضبوط 2.23، الذي تم إصداره في أوائل يونيو 2024، وتم إصلاحها في الإصدار المضبوط 2.24.1. من بين التوزيعات الرئيسية، تم إصلاح المشكلات في RHEL 9 وFedora 40 وArch Linux وGentoo. لا تظهر الفروع المستقرة لـ Ubuntu وDebian وSUSE/openSUSE ثغرات أمنية لأنها تشحن إصدارات أقدم من المضبوطة (<2.23) التي لا تتأثر بالثغرات الأمنية.
المصدر: opennet.ru
