Enweghị ike na Linux- sistemụ pidfd, nke na-enye ohere ịgụ faịlụ ndị onye ọrụ na-agaghị enweta

N'ime isi ya Linux Achọpụtala nsogbu dị oke njọ nke ise (1, 2, 3) n'ime izu abụọ gara aga, nke na-enye onye ọrụ ohere ịbawanye ikike ha na sistemụ ahụ. E bipụtala ihe abụọ na-arụ ọrụ: sshkeysign_pwn na-enye onye ọrụ na-enweghị ihe ùgwù ohere ịgụ ihe dị na igodo SSH nkeonwe /etc/ssh/ssh_host_*_key, chage_pwn na-enyekwa onye ọrụ na-enweghị ihe ùgwù ohere ịgụ ihe dị na faịlụ /etc/shadow nke nwere hashes paswọọdụ onye ọrụ.

E meghị ka a mata adịghị ike ahụ, mana onye nyocha nchekwa nwere ike ịchọpụta adịghị ike ahụ, dabere na ihe atụ kernel, nke na-enye ohere ịgụ faịlụ ndị onye ọrụ mgbọrọgwụ nwere ike ịnweta, dị ka /etc/shadow. Mgbanwe kernel ahụ gbanwere usoro maka iji ọrụ get_dumpable() na ptrace mgbe a na-ekpebi ọkwa nnweta na ọrụ ptrace_may_access().

Nsogbu a na-akpata site na ọnọdụ agbụrụ nke na-enye ohere ịnweta onye na-enweghị ikike na nkọwa faịlụ pidfd mgbe ịnwetachara faịlụ site na usoro mgbọrọgwụ suid. N'etiti imepe faịlụ ahụ na ịtọgharịa ikike na mmemme suid (dịka ọmụmaatụ, site na ọrụ setreuid), ọnọdụ na-ebilite ebe ngwa na-agba ọsọ mmemme mgbọrọgwụ suid nwere ike ịnweta faịlụ nke mmemme suid meghere site na nkọwa pidfd, ọbụlagodi na ikike faịlụ ahụ anaghị ekwe ya.

Windo a na-eji eme ihe na-ebilite n'ihi na ọrụ "__ptrace_may_access()" anaghị elele ịnweta faịlụ ma ọ bụrụ na edobere ubi task->mm ka ọ bụrụ NULL mgbe exit_mm() gasịrị mana tupu akpọọ exit_files(). Ugbu a, oku sistemụ pidfd_getfd na-eche na njirimara onye ọrụ nke usoro oku (uid) dabara na njirimara onye ọrụ enyere ikike ịnweta faịlụ ahụ. Ọ dị mkpa ịmara na edoziri okwu a na mbụ na 2020, mana ọ ka edozibeghị ya.

N'ime ihe na-enweta ihe dị na /etc/shadow, mwakpo ahụ gụnyere ịmalite ngwa /usr/bin/chage ugboro ugboro site na fork+execl na ọkọlọtọ mgbọrọgwụ suid, nke na-agụ ihe dị na /etc/shadow. Mgbe usoro ahụ gasịrị, a na-eme oku sistemụ pidfd_open, a na-emekwa loop nke nkọwa pidfd dị site na oku sistemụ pidfd_getfd na nkwenye ha site na /proc/self/fd. Na sshkeysign_pwn exploit, a na-eme njikwa ndị yiri ya na mmemme suid root ssh-keysign.

E nyebeghị nsogbu a ihe njirimara CVE, ebipụtabeghịkwa mmelite kernel na ngwugwu na nkesa. A ka na-anaghị edozi adịghị ike ahụ na kernel 7.0.7, 6.18.30, na 6.12.88, nke ewepụtara awa ole na ole gara aga. N'oge a na-ede ihe a, naanị patch ka enwere ike iji. A na-atụle ụzọ ndị nwere ike isi dozie nsogbu a, dịka ịtọlite ​​sysctl kernel.yama.ptrace_scope=3 ma ọ bụ iwepụ ọkọlọtọ mgbọrọgwụ suid na ihe ndị a na-arụ ọrụ na sistemụ ahụ (ma ọ dịkarịa ala site na ssh-keysign na chage utilities eji na exploits).

Mmelite: E kenyere ihe njirimara CVE-2026-46333 maka adịghị ike ahụ. Emepụtala mmelite kernel. Linux 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207, na 5.10.256 nwere ndozi adịghị ike. Enwere ike inyocha ọnọdụ ndozi adịghị ike maka nkesa ndị a na ibe ndị a: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora.

isi: opennet.ru

Zụta nnabata ntụkwasị obi maka saịtị nwere nchekwa DDoS, sava VPS VDS 🔥 Zụta ebe nrụọrụ weebụ a pụrụ ịtụkwasị obi na nchekwa DDoS, sava VPS VDS | ProHoster