Leochaileacht i Linux- an fochóras pidfd, a ligeann do chomhaid nach bhfuil rochtain ag an úsáideoir orthu a léamh

Sa chroílár Linux Aithníodh an cúigiú leochaileacht chriticiúil (1, 2, 3) le dhá sheachtain anuas, rud a ligeann d'úsáideoir a gcuid pribhléidí sa chóras a mhéadú. Tá dhá leas a bhaint as an gcóras foilsithe: ligeann sshkeysign_pwn d'úsáideoir neamhphribhléideach ábhar eochracha SSH príobháideacha óstacha /etc/ssh/ssh_host_*_key a léamh, agus ligeann chage_pwn d'úsáideoir neamhphribhléideach ábhar an chomhaid /etc/shadow ina bhfuil haiseanna pasfhocal úsáideora a léamh.

Ní raibh sé beartaithe an leochaileacht a nochtadh, ach d’éirigh le taighdeoir slándála an leochaileacht a aithint, bunaithe ar phaiste eithne atá beartaithe, rud a cheadaíonn léamh comhad nach bhfuil rochtain ag an úsáideoir fréimhe ach orthu, amhail /etc/shadow. Rinne an t-athrú eithne coigeartú ar an loighic maidir le húsáid na feidhme get_dumpable() i ptrace agus leibhéil rochtana á gcinneadh sa fheidhm ptrace_may_access().

Is é is cúis leis an leochaileacht ná riocht rása a cheadaíonn rochtain neamhphribhléideach ar thuairisc an chomhaid pidfd tar éis rochtain a fháil ar chomhad ó phróiseas fréimhe suid. Idir an comhad a oscailt agus pribhléidí a athshocrú sa chlár suid (mar shampla, tríd an bhfeidhm setreuid), tagann cás chun cinn inar féidir le feidhmchlár a bhfuil an clár fréimhe suid á rith aige rochtain a fháil ar chomhad a osclaíonn an clár suid tríd an tuairisc pidfd, fiú mura gceadaíonn ceadanna an chomhaid é sin.

Éiríonn an fhuinneog inúsáidte toisc nach ndéanann an fheidhm "__ptrace_may_access()" seiceáil le haghaidh rochtana comhaid a sheachaint má shocraítear an réimse task->mm go NULL tar éis exit_mm() ach sula nglaotar exit_files(). Faoi láthair, glacann an glao córais pidfd_getfd leis go bhfuil ID úsáideora (uid) an phróisis ghlaoigh ag teacht leis an ID úsáideora atá údaraithe chun rochtain a fháil ar an gcomhad. Is fiú a thabhairt faoi deara gur tugadh aghaidh ar an gceist seo roimhe seo in 2020, ach nach bhfuil sí réitithe fós.

Sa leasú a fhaigheann ábhar /etc/shadow, is éard atá san ionsaí ná an feidhmchlár /usr/bin/chage a sheoladh arís agus arís eile trí fork+execl leis an mbratach fréimhe suid, a léann ábhar /etc/shadow. Tar éis forcáil an phróisis, déantar an glao córais pidfd_open a fhorghníomhú, agus déantar lúb de thuairiscí pidfd atá ar fáil tríd an nglao córais pidfd_getfd agus a bhfíorú trí /proc/self/fd. Sa leasú sshkeysign_pwn, déantar ionramhálacha comhchosúla leis an gclár fréimhe suid ssh-keysign.

Níl aitheantóir CVE sannta don cheist go fóill, agus níor foilsíodh nuashonruithe ar an eithne agus ar an bpacáiste i ndáiltí. Níl an leochaileacht paisteáilte fós i n-eithne 7.0.7, 6.18.30, agus 6.12.88, a eisíodh cúpla uair an chloig ó shin. Tráth scríofa na tuarascála seo, ní féidir ach an paiste a úsáid. Táthar ag plé réitigh sheachbhóthair fhéideartha, amhail sysctl kernel.yama.ptrace_scope=3 a shocrú nó an bratach fréimhe suid a bhaint de chomhaid inrite sa chóras (ar a laghad ó na fóntais ssh-keysign agus change a úsáidtear in ionsaithe).

Nuashonrú: Sannadh an t-aitheantóir CVE-2026-46333 don leochaileacht. Gineadh nuashonruithe eithne. Linux 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207, agus 5.10.256 le ceartúcháin leochaileachta. Is féidir stádas na gceartúchán leochaileachta do na dáiltí seo a mheas ar na leathanaigh seo: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora.

Foinse: oscailtenet.ru

Ceannaigh óstáil iontaofa do shuímh le cosaint DDoS, freastalaithe VPS VDS 🔥 Ceannaigh óstáil gréasáin iontaofa le cosaint DDoS, freastalaithe VPS VDS | ProHoster