A kerentanan ing systemd-coredump sing ngidini siji kanggo nemtokake isi memori program suid

Kerentanan (CVE-2022-4415) wis diidentifikasi ing komponen systemd-coredump, sing ngolah file inti sing diasilake sawise proses kacilakan, ngidini pangguna lokal sing ora duwe hak kanggo nemtokake isi memori proses istimewa sing mlaku nganggo flag root suid. Masalah konfigurasi standar wis dikonfirmasi ing distribusi openSUSE, Arch, Debian, Fedora lan SLES.

Kerentanan disababakΓ© dΓ©ning lack of Processing bener saka fs.suid_dumpable sysctl parameter ing systemd-coredump, kang, nalika disetel kanggo Nilai standar 2, ngidini generasi dumps inti kanggo pangolahan karo flag suid. Dimangerteni manawa file inti saka proses suid sing ditulis dening kernel kudu duwe hak akses sing disetel kanggo ngidini maca mung dening pangguna root. Utilitas systemd-coredump, sing diarani kernel kanggo nyimpen file inti, nyimpen file inti ing sangisore ID root, nanging uga menehi akses maca berbasis ACL menyang file inti adhedhasar ID pemilik sing miwiti proses kasebut. .

Fitur iki ngidini sampeyan ndownload file inti tanpa dipikirake manawa program kasebut bisa ngganti ID pangguna lan mbukak kanthi hak istimewa sing luwih dhuwur. Serangan boils mudhun kanggo kasunyatan sing pangguna bisa miwiti aplikasi suid lan ngirim sinyal SIGSEGV, lan banjur mbukak isi file inti, kang kalebu irisan memori saka proses sak mandap ora normal.

Contone, pangguna bisa mbukak "/ usr / bin / su" lan ing terminal liyane mungkasi eksekusi kanthi printah "kill -s SIGSEGV `pidof su`", sawise systemd-coredump bakal nyimpen file inti ing /var. / lib / systemd / direktori coredump, nyetel ACL kanggo sing ngidini maca dening pangguna saiki. Wiwit utilitas suid 'su' maca isi /etc/shadow menyang memori, panyerang bisa entuk akses menyang informasi babagan hash sandi kabeh pangguna ing sistem kasebut. Utilitas sudo ora rentan kanggo nyerang, amarga nglarang nggawe file inti liwat ulimit.

Miturut pangembang systemd, kerentanan katon diwiwiti karo release systemd 247 (November 2020), nanging miturut peneliti sing nemtokake masalah kasebut, release 246 uga kena pengaruh. Kerentanan kasebut katon yen systemd dikompilasi karo perpustakaan libacl (kanthi standar ing kabeh distribusi populer). Perbaikan saiki kasedhiya minangka tembelan. Sampeyan bisa nglacak perbaikan ing distribusi ing kaca ing ngisor iki: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Minangka solusi keamanan, sampeyan bisa nyetel sysctl fs.suid_dumpable kanggo 0, kang disables ngirim dumps menyang handler systemd-coredump.

Source: opennet.ru

Add a comment