Vulnerabilità in systemd che potrebbe potenzialmente consentirti di aumentare i tuoi privilegi

Nel gestore di sistema systemd identificato vulnerabilità (CVE-2020-1712), che potenzialmente ti consente di eseguire il tuo codice con privilegi elevati inviando una richiesta appositamente progettata sul bus DBus. Il problema è stato risolto nella versione di prova systemd 245-rc1 (patch che risolvono il problema: 1, 2, 3). La vulnerabilità è stata risolta nelle distribuzioni Ubuntu, Fedora, RHEL (appare in RHEL 8, ma non influisce su RHEL 7), CentOS и SUSE / openSUSE, ma al momento in cui scriviamo la notizia risulta non corretta Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Tra i servizi che consentono lo sfruttamento della vulnerabilità si segnala systemd-machined, che fornisce l'API DBus org.freedesktop.machine1.Image.Clone, che porta alla memorizzazione temporanea dei dati nella cache e all'accesso asincrono a Polkit. Interfaccia
org.freedesktop.machine1.Image.Clone è disponibile per tutti gli utenti non privilegiati del sistema, il che può mandare in crash i servizi systemd o potenzialmente causare l'esecuzione del codice come root (il prototipo dell'exploit non è stato ancora dimostrato). Il codice che consentiva lo sfruttamento della vulnerabilità era aggiunto in systemd-machined nella versione 2015 systemd 220 (RHEL 7.x utilizza systemd 219).

Fonte: opennet.ru

Aggiungi un commento