Vulnerabilità in systemd chì puderia permette di scalate i vostri privilegi

In u gestore di sistema di sistema identificatu vulnerabilità (CVE-2020-1712), chì potenzalmentu vi permette di eseguisce u vostru codice cù privilegi elevati mandendu una dumanda apposta nantu à u bus DBus. U prublema hè risoltu in a versione di prova systemd 245-rc1 (patch chì risolve u prublema: 1, 2, 3). A vulnerabilità hè stata corretta in e distribuzioni Ubuntu, Fedora, RHEL (appare in RHEL 8, ma ùn affetta micca RHEL 7), CentOS и SUSE/openSUSE, ma à u mumentu di a scrittura a nutizia resta micca curretta in Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Trà i servizii chì permettenu sfruttamentu di a vulnerabilità, systemd-machined hè nutatu, chì furnisce l'API DBus org.freedesktop.machine1.Image.Clone, chì porta à u almacenamiento temporale di dati in u cache è l'accessu asincronu à Polkit. Interfaccia
org.freedesktop.machine1.Image.Clone hè dispunibule per tutti l'utilizatori senza privilege di u sistema, chì ponu crash services systemd o potenzalmentu causari l'esecuzione di u codice cum'è root (u prototipu di sfruttamentu ùn hè ancu statu dimustratu). U codice chì permette u sfruttamentu di a vulnerabilità era aghjuntu in systemd-machined in a versione 2015 SystemD 220 (RHEL 7.x usa systemd 219).

Source: opennet.ru

Add a comment