systemd システムマネージャーで
この脆弱性は、DBus メッセージの処理中に Polkit へのリクエストを非同期的に実行するときに発生する、すでに解放されたメモリ領域へのアクセス (解放後使用) によって引き起こされます。 一部の DBus インターフェイスは、キャッシュを使用してオブジェクトを短期間保存し、DBus バスが他のリクエストを処理できるようになるとすぐにキャッシュ エントリをフラッシュします。 DBus メソッド ハンドラーが Bus_verify_polkit_async() を使用する場合、Polkit アクションが完了するまで待機する必要がある場合があります。 Polkit の準備が完了すると、ハンドラーが再度呼び出され、メモリ内に既に分散されているデータにアクセスします。 Polkit へのリクエストに時間がかかりすぎる場合、DBus メソッド ハンドラーが XNUMX 回目に呼び出される前に、キャッシュ内の項目がクリアされます。
この脆弱性の悪用を可能にするサービスの中で、DBus API org.freedesktop.machine1.Image.Clone を提供する systemd-machined が注目されており、キャッシュへのデータの一時保存と Polkit への非同期アクセスにつながります。 インターフェース
org.freedesktop.machine1.Image.Clone は、システムのすべての非特権ユーザーが利用できます。これにより、systemd サービスがクラッシュしたり、コードが root として実行される可能性があります (エクスプロイト プロトタイプはまだ実証されていません)。 脆弱性の悪用を許可したコードは次のとおりです。
出所: オープンネット.ru