In kwetsberens yn systemd-coredump wêrmei men de ûnthâldynhâld fan suid-programma's kin bepale

In kwetsberens (CVE-2022-4415) is identifisearre yn 'e systemd-coredump-komponint, dy't kearnbestannen ferwurket dy't generearre binne nei prosessen-crash, wêrtroch in net-befoarrjochte lokale brûker de ûnthâldynhâld kin bepale fan befoarrjochte prosessen dy't rinne mei de suid-rootflagge. It standert konfiguraasjeprobleem is befêstige op openSUSE, Arch, Debian, Fedora en SLES-distribúsjes.

De kwetsberens wurdt feroarsake troch it ûntbrekken fan juste ferwurking fan de fs.suid_dumpable sysctl parameter yn systemd-coredump, dy't, as ynsteld op de standertwearde fan 2, it generearjen fan kearndumps foar prosessen mei de suid flagge mooglik makket. It wurdt begrepen dat de kearnbestannen fan suid-prosessen skreaun troch de kernel tagongsrjochten moatte hawwe ynsteld om allinich lêzen troch de root-brûker te tastean. It hulpprogramma systemd-coredump, dat troch de kearn oanroppen wurdt om kearnbestannen op te slaan, bewarret de kearnbestân ûnder de root-ID, mar leveret ek ACL-basearre lês tagong ta de kearnbestannen basearre op de ID fan de eigner dy't it proses oarspronklik lansearre hat .

Dizze funksje lit jo kearnbestannen downloade sûnder rekken mei it feit dat it programma de brûkers-ID kin feroarje en mei ferhege privileezjes útfiere. De oanfal komt del op it feit dat in brûker kin starte in suid applikaasje en stjoer it in SIGSEGV sinjaal, en dan lade de ynhâld fan in kearn triem, dy't omfiemet in ûnthâld slice fan it proses tidens in abnormale beëiniging.

Bygelyks, in brûker kin "/usr/bin/su" útfiere en yn in oare terminal syn útfiering beëinigje mei it kommando "kill -s SIGSEGV `pidof su`", wêrnei't systemd-coredump de kearnbestân yn 'e /var bewarje sil /lib/systemd/ map coredump, it ynstellen fan in ACL dêrfoar dat it lêzen mooglik makket troch de hjoeddeistige brûker. Sûnt it suid-hulpprogramma 'su' de ynhâld fan /etc/shadow yn it ûnthâld lêst, kin in oanfaller tagong krije ta ynformaasje oer de wachtwurdhashes fan alle brûkers op it systeem. It sudo-hulpprogramma is net gefoelich foar oanfallen, om't it de generaasje fan kearnbestannen fia ulimit ferbiedt.

Neffens de systemd-ûntwikkelders ferskynt de kwetsberens te begjinnen mei systemd release 247 (novimber 2020), mar neffens de ûndersiker dy't it probleem identifisearre, wurdt release 246 ek beynfloede alle populêre distribúsjes). De fix is ​​op it stuit beskikber as patch. Jo kinne de reparaasjes folgje yn 'e distribúsjes op' e folgjende siden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. As befeiligingsoplossing kinne jo sysctl fs.suid_dumpable ynstelle op 0, wat it ferstjoeren fan dumps nei de systemd-coredump-hantler útskeakelje.

Boarne: opennet.ru

Add a comment