Una vulnerabilità in systemd-coredump chì permette di determinà u cuntenutu di memoria di i prugrammi suid

Una vulnerabilità (CVE-2022-4415) hè stata identificata in u cumpunente systemd-coredump, chì processa i fugliali core generati dopu à u crash di i processi, chì permette à un utilizatore locale senza privilegiu di determinà u cuntenutu di memoria di i prucessi privilegiati in esecuzione cù a bandiera suid root. U prublema di cunfigurazione predeterminata hè stata cunfirmata nantu à e distribuzioni openSUSE, Arch, Debian, Fedora è SLES.

A vulnerabilità hè causata da a mancanza di prucessu currettu di u paràmetru fs.suid_dumpable sysctl in systemd-coredump, chì, quandu si stabilisce à u valore predeterminatu di 2, permette a generazione di core dumps per prucessi cù a bandiera suid. Hè capitu chì i schedari core di i prucessi suid scritti da u kernel deve avè i diritti d'accessu stabilitu per permette a lettura solu da l'utilizatori root. L'utilità systemd-coredump, chì hè chjamata da u kernel per salvà i fugliali core, guarda u schedariu core sottu l'ID root, ma furnisce ancu un accessu di lettura basatu in ACL à i schedari core basatu annantu à l'ID di u pruprietariu chì hà iniziatu u prucessu. .

Sta funziunalità vi permette di scaricà i schedari core senza riguardu à u fattu chì u prugramma pò cambià l'ID d'utilizatore è eseguisce cù privilegi elevati. L'attaccu si riduce à u fattu chì un utilizatore pò lancià una applicazione suid è mandà un signalu SIGSEGV, è poi carica u cuntenutu di un schedariu core, chì include una fetta di memoria di u prucessu durante una terminazione anormale.

Per esempiu, un utilizatore pò eseguisce "/usr/bin/su" è in un altru terminal finisce a so esecuzione cù u cumandimu "kill -s SIGSEGV `pidof su`", dopu chì systemd-coredump salvarà u core file in / var. /lib/systemd/ directory coredump, stabilisce un ACL per ellu chì permette a lettura da l'utilizatore attuale. Siccomu l'utilità suid 'su' leghje u cuntenutu di /etc/shadow in memoria, un attaccu pò accede à l'infurmazioni nantu à l'hash di password di tutti l'utilizatori di u sistema. L'utilità sudo ùn hè micca suscettibile à l'attaccu, postu chì pruibisce a generazione di file core via ulimit.

Sicondu i sviluppatori di systemd, a vulnerabilità appare cuminciendu cù a versione systemd 247 (nuvembre 2020), ma secondu u ricercatore chì hà identificatu u prublema, hè ancu affettata a liberazione 246. A vulnerabilità appare se systemd hè compilatu cù a biblioteca libacl (per difettu in a biblioteca libacl). tutte e distribuzioni populari). A correzione hè attualmente dispunibule cum'è patch. Pudete seguità e correzioni in e distribuzioni in e seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Cum'è una soluzione di sicurezza, pudete stabilisce sysctl fs.suid_dumpable à 0, chì disattiva l'invio di dumps à u gestore systemd-coredump.

Source: opennet.ru

Add a comment