Pagkahuyang sa systemd-coredump, nga nagtugot sa pagtino sa mga sulud sa memorya sa mga programa sa suid

Ang usa ka kahuyang (CVE-2022-4415) giila sa systemd-coredump component, nga nagproseso sa mga core files nga namugna human sa mga proseso nga nahagsa, nga nagtugot sa usa ka walay pribilehiyo nga lokal nga tiggamit sa pagtino sa mga sulod sa memorya sa mga pribilihiyo nga mga proseso nga nagdagan gamit ang suid root flag. Ang default nga isyu sa pag-configure nakumpirma sa openSUSE, Arch, Debian, Fedora ug SLES nga pag-apod-apod.

Ang pagkahuyang tungod sa kakulang sa husto nga pagproseso sa fs.suid_dumpable sysctl parameter sa systemd-coredump, nga, kung gibutang sa default nga kantidad nga 2, gitugotan ang paghimo sa mga core dumps alang sa mga proseso nga adunay bandila sa suid. Nasabtan nga ang mga kinauyokan nga mga file sa mga proseso sa suid nga gisulat sa kernel kinahanglan adunay mga katungod sa pag-access nga gitakda aron tugutan ang pagbasa lamang sa gamut nga tiggamit. Ang systemd-coredump utility, nga gitawag sa kernel aron sa pagluwas sa kinauyokan nga mga file, nagtipig sa kinauyokan nga file ubos sa root ID, apan dugang naghatag ug ACL-based read access sa mga core files base sa ID sa tag-iya nga orihinal nga naglunsad sa proseso. .

Kini nga bahin nagtugot kanimo sa pag-download sa kinauyokan nga mga file nga walay pagtagad sa kamatuoran nga ang programa makausab sa user ID ug modagan uban sa taas nga mga pribilehiyo. Ang pag-atake nagsugod sa kamatuoran nga ang usa ka user mahimong maglansad sa usa ka aplikasyon sa suid ug ipadala kini usa ka signal sa SIGSEGV, ug dayon i-load ang sulud sa usa ka punoan nga file, nga naglakip sa usa ka hiwa sa memorya sa proseso sa panahon sa usa ka dili normal nga pagtapos.

Pananglitan, ang usa ka user mahimong modagan sa "/ usr / bin / su" ug sa laing terminal tapuson ang pagpatuman niini gamit ang command "kill -s SIGSEGV `pidof su`", pagkahuman ang systemd-coredump mag-save sa core file sa /var /lib/systemd/ directory coredump, pagbutang ug ACL para niini nga nagtugot sa pagbasa sa kasamtangang user. Tungod kay ang suid utility nga 'su' nagbasa sa mga sulod sa /etc/shadow ngadto sa memorya, ang tig-atake mahimong makakuha og access sa impormasyon mahitungod sa password hash sa tanang tiggamit sa sistema. Ang sudo utility dili delikado sa pag-atake, tungod kay gidili niini ang paghimo sa mga core files pinaagi sa ulimit.

Sumala sa mga nag-develop sa systemd, ang pagkahuyang makita sugod sa pagpagawas sa systemd 247 (Nobyembre 2020), apan sumala sa tigdukiduki nga nakaila sa problema, ang pagpagawas sa 246 apektado usab. Ang pagkahuyang makita kung ang systemd giipon sa libacl library (sa default sa tanan nga popular nga pag-apod-apod). Ang pag-ayo magamit karon ingon usa ka patch. Mahimo nimong masubay ang mga pag-ayo sa mga distribusyon sa mosunod nga mga panid: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Isip usa ka solusyon sa seguridad, mahimo nimong itakda ang sysctl fs.suid_dumpable sa 0, nga dili makapadala sa mga dump sa systemd-coredump handler.

Source: opennet.ru

Idugang sa usa ka comment