Gwendid mewn systemd-coredump sy'n caniatΓ‘u i un bennu cynnwys cof rhaglenni sid

Mae bregusrwydd (CVE-2022-4415) wedi'i nodi yn y gydran systemd-coredump, sy'n prosesu ffeiliau craidd a gynhyrchir ar Γ΄l damwain prosesau, gan ganiatΓ‘u i ddefnyddiwr lleol difreintiedig bennu cynnwys cof prosesau breintiedig sy'n rhedeg gyda'r faner gwraidd sid. Mae'r mater cyfluniad diofyn wedi'i gadarnhau ar ddosbarthiadau openSUSE, Arch, Debian, Fedora a SLES.

Mae'r bregusrwydd yn cael ei achosi gan ddiffyg prosesu cywir y paramedr sysctl fs.suid_dumpable yn systemd-coredump, sydd, o'i osod i'r gwerth rhagosodedig o 2, yn caniatΓ‘u cynhyrchu tomenni craidd ar gyfer prosesau gyda'r faner suid. Deellir bod yn rhaid i'r ffeiliau craidd o brosesau suid a ysgrifennwyd gan y cnewyllyn gael hawliau mynediad wedi'u gosod i ganiatΓ‘u darllen gan y defnyddiwr gwraidd yn unig. Mae'r cyfleustodau systemd-coredump, a elwir gan y cnewyllyn i arbed ffeiliau craidd, yn storio'r ffeil graidd o dan yr ID gwraidd, ond hefyd yn darparu mynediad darllen yn seiliedig ar ACL i'r ffeiliau craidd yn seiliedig ar ID y perchennog a lansiodd y broses yn wreiddiol .

Mae'r nodwedd hon yn caniatΓ‘u ichi lawrlwytho ffeiliau craidd heb ystyried y ffaith y gall y rhaglen newid yr ID defnyddiwr a rhedeg gyda breintiau uchel. Mae'r ymosodiad yn deillio o'r ffaith y gall defnyddiwr lansio cymhwysiad sid ac anfon signal SIGSEGV ato, ac yna llwytho cynnwys ffeil graidd, sy'n cynnwys tafell cof o'r broses yn ystod terfyniad annormal.

Er enghraifft, gall defnyddiwr redeg "/ usr / bin / su" ac mewn terfynell arall terfynu ei weithrediad gyda'r gorchymyn "kill -s SIGSEGV `pidof su`", ac ar Γ΄l hynny bydd systemd-coredump yn cadw'r ffeil graidd yn y /var /lib/systemd/ directory coredump, gan osod ACL ar ei gyfer sy'n caniatΓ‘u darllen gan y defnyddiwr presennol. Gan fod y cyfleustodau suid 'su' yn darllen cynnwys /etc/shadow i'r cof, gall ymosodwr gael mynediad at wybodaeth am hashes cyfrinair holl ddefnyddwyr y system. Nid yw'r cyfleustodau sudo yn agored i ymosodiad, gan ei fod yn gwahardd cynhyrchu ffeiliau craidd trwy ulimit.

Yn Γ΄l y datblygwyr systemd, mae'r bregusrwydd yn ymddangos yn dechrau gyda rhyddhau systemd 247 (Tachwedd 2020), ond yn Γ΄l yr ymchwilydd a nododd y broblem, effeithir hefyd ar ryddhau 246. Mae'r bregusrwydd yn ymddangos os yw systemd yn cael ei lunio gyda'r llyfrgell libacl (yn ddiofyn yn pob dosbarthiad poblogaidd). Mae'r atgyweiriad ar gael fel clwt ar hyn o bryd. Gallwch olrhain y datrysiadau yn y dosbarthiadau ar y tudalennau canlynol: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Fel ateb diogelwch, gallwch osod sysctl fs.suid_dumpable i 0, sy'n analluogi anfon dympiau i'r triniwr systemd-coredump.

Ffynhonnell: opennet.ru

Ychwanegu sylw