Suid programen memoria-edukia zehazteko aukera ematen duen systemd-coredump-en ahultasun bat

Ahultasun bat (CVE-2022-4415) identifikatu da systemd-coredump osagaian, prozesuak huts egin ondoren sortutako core fitxategiak prozesatzen dituena, pribilegiorik gabeko tokiko erabiltzaile bati suid root banderarekin exekutatzen diren prozesu pribilegiatuen memoria edukia zehazteko aukera emanez. Konfigurazio-arazo lehenetsia openSUSE, Arch, Debian, Fedora eta SLES banaketetan baieztatu da.

Ahultasuna systemd-coredump-en fs.suid_dumpable sysctl parametroaren prozesamendu zuzena ez izateak eragiten du, zeinak, 2 balio lehenetsian ezartzen denean, suid bandera duten prozesuetarako core-iraulketak sortzea ahalbidetzen duena. Ulertzen da nukleoak idatzitako suid prozesuen core fitxategiek atzipen-eskubideak ezarrita izan behar dituztela root erabiltzaileak irakurtzeko soilik. Nukleoak oinarrizko fitxategiak gordetzeko deitzen duen systemd-coredump utilitatea, oinarrizko fitxategia erroko IDaren azpian gordetzen du, baina, gainera, ACL-n oinarritutako irakurtzeko sarbidea ematen du oinarrizko fitxategietarako hasiera batean prozesua abiarazi zuen jabearen IDan oinarrituta. .

Ezaugarri honek core fitxategiak deskargatzeko aukera ematen du programak erabiltzailearen IDa alda dezakeela eta pribilegio handiekin exekutatu dezakeela kontuan hartu gabe. Erasoa erabiltzaile batek suid aplikazio bat abiarazi eta SIGSEGV seinalea bidal dezakeela adierazten du, eta, ondoren, core fitxategi baten edukia kargatu dezake, eta horrek prozesuaren memoria zati bat barne hartzen du amaiera anormal batean.

Adibidez, erabiltzaile batek "/usr/bin/su" exekutatu dezake eta beste terminal batean bere exekuzioa amaitu "kill -s SIGSEGV `pidof su`" komandoarekin, ondoren systemd-coredump-ek core fitxategia /var-en gordeko du. /lib/systemd/ direktorioa coredump, oraingo erabiltzaileak irakurtzeko aukera ematen duen ACL bat ezarriz. 'su' suid utilitateak /etc/shadow-ren edukia memorian irakurtzen duenez, erasotzaileak sistemako erabiltzaile guztien pasahitzen hashei buruzko informazioa eskura dezake. Sudo utilitateak ez du erasorik jasan, ulimit bidez core fitxategiak sortzea debekatzen baitu.

Systemd garatzaileen arabera, ahultasuna systemd 247 bertsioarekin hasita agertzen da (2020ko azaroa), baina arazoa identifikatu duen ikertzailearen arabera, 246. bertsioa ere kaltetuta dago. herri banaketa guztiak). Konponketa adabaki gisa eskuragarri dago une honetan. Ondorengo orrialdeetan banatutako konponketen jarraipena egin dezakezu: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Segurtasun konponbide gisa, sysctl fs.suid_dumpable 0-n ezar dezakezu, eta horrek systemd-coredump kudeatzaileari iraulketak bidaltzea desgaitzen du.

Iturria: opennet.ru

Gehitu iruzkin berria