suid ಕಾರ್ಯಕ್ರಮಗಳ ಮೆಮೊರಿ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಅನುಮತಿಸುವ systemd-coredump ನಲ್ಲಿನ ದುರ್ಬಲತೆ

systemd-coredump ಕಾಂಪೊನೆಂಟ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-4415) ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಪ್ರಕ್ರಿಯೆಗಳ ಕ್ರ್ಯಾಶ್‌ನ ನಂತರ ರಚಿಸಲಾದ ಕೋರ್ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ, ಇದು suid ರೂಟ್ ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ ಸವಲತ್ತು ಪಡೆದ ಪ್ರಕ್ರಿಯೆಗಳ ಮೆಮೊರಿ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಅವಕಾಶವಿಲ್ಲದ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಸಮಸ್ಯೆಯನ್ನು openSUSE, Arch, Debian, Fedora ಮತ್ತು SLES ವಿತರಣೆಗಳಲ್ಲಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ.

systemd-coredump ನಲ್ಲಿ fs.suid_dumpable sysctl ಪ್ಯಾರಾಮೀಟರ್‌ನ ಸರಿಯಾದ ಸಂಸ್ಕರಣೆಯ ಕೊರತೆಯಿಂದ ದುರ್ಬಲತೆಯು ಉಂಟಾಗುತ್ತದೆ, ಇದು 2 ರ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯಕ್ಕೆ ಹೊಂದಿಸಿದಾಗ, suid ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಕೋರ್ ಡಂಪ್‌ಗಳ ಉತ್ಪಾದನೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಕರ್ನಲ್‌ನಿಂದ ಬರೆಯಲಾದ ಸ್ಯೂಡ್ ಪ್ರಕ್ರಿಯೆಗಳ ಕೋರ್ ಫೈಲ್‌ಗಳು ರೂಟ್ ಬಳಕೆದಾರರಿಂದ ಮಾತ್ರ ಓದಲು ಅನುಮತಿಸಲು ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರಬೇಕು ಎಂದು ತಿಳಿಯಲಾಗಿದೆ. ಕೋರ್ ಫೈಲ್‌ಗಳನ್ನು ಉಳಿಸಲು ಕರ್ನಲ್‌ನಿಂದ ಕರೆಯಲ್ಪಡುವ systemd-coredump ಯುಟಿಲಿಟಿ, ಕೋರ್ ಫೈಲ್ ಅನ್ನು ರೂಟ್ ಐಡಿ ಅಡಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ, ಆದರೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದ ಮಾಲೀಕರ ID ಆಧಾರದ ಮೇಲೆ ಕೋರ್ ಫೈಲ್‌ಗಳಿಗೆ ACL-ಆಧಾರಿತ ಓದುವ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. .

ಪ್ರೋಗ್ರಾಂ ಬಳಕೆದಾರ ID ಅನ್ನು ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಉನ್ನತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ರನ್ ಮಾಡಬಹುದು ಎಂಬ ಅಂಶವನ್ನು ಪರಿಗಣಿಸದೆ ಕೋರ್ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಈ ವೈಶಿಷ್ಟ್ಯವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಆಕ್ರಮಣವು ಕುದಿಯುತ್ತದೆ, ಬಳಕೆದಾರನು ಸ್ಯೂಡ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು ಮತ್ತು ಅದಕ್ಕೆ SIGSEGV ಸಂಕೇತವನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅಸಹಜವಾದ ಮುಕ್ತಾಯದ ಸಮಯದಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯ ಮೆಮೊರಿ ಸ್ಲೈಸ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಕೋರ್ ಫೈಲ್‌ನ ವಿಷಯಗಳನ್ನು ಲೋಡ್ ಮಾಡಬಹುದು.

ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರು “/usr/bin/su” ಅನ್ನು ಚಲಾಯಿಸಬಹುದು ಮತ್ತು ಇನ್ನೊಂದು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ “kill -s SIGSEGV `pidof su`” ಆಜ್ಞೆಯೊಂದಿಗೆ ಅದರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಕೊನೆಗೊಳಿಸಬಹುದು, ಅದರ ನಂತರ systemd-coredump ಕೋರ್ ಫೈಲ್ ಅನ್ನು /var ನಲ್ಲಿ ಉಳಿಸುತ್ತದೆ. /lib/systemd/ ಡೈರೆಕ್ಟರಿ coredump, ಪ್ರಸ್ತುತ ಬಳಕೆದಾರರಿಂದ ಓದಲು ಅನುಮತಿಸುವ ACL ಅನ್ನು ಹೊಂದಿಸುವುದು. suid ಯುಟಿಲಿಟಿ 'su' ಮೆಮೊರಿಗೆ /etc/shadow ನ ವಿಷಯಗಳನ್ನು ಓದುವುದರಿಂದ, ಆಕ್ರಮಣಕಾರನು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು. sudo ಯುಟಿಲಿಟಿ ಆಕ್ರಮಣಕ್ಕೆ ಒಳಗಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ulimit ಮೂಲಕ ಕೋರ್ ಫೈಲ್‌ಗಳ ಉತ್ಪಾದನೆಯನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ.

systemd ಡೆವಲಪರ್‌ಗಳ ಪ್ರಕಾರ, ದುರ್ಬಲತೆಯು systemd ಬಿಡುಗಡೆ 247 (ನವೆಂಬರ್ 2020) ರಿಂದ ಪ್ರಾರಂಭವಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಬಿಡುಗಡೆ 246 ಸಹ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. systemd ಅನ್ನು libacl ಲೈಬ್ರರಿಯೊಂದಿಗೆ ಸಂಕಲಿಸಿದರೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ) ದುರ್ಬಲತೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಎಲ್ಲಾ ಜನಪ್ರಿಯ ವಿತರಣೆಗಳು). ಫಿಕ್ಸ್ ಪ್ರಸ್ತುತ ಪ್ಯಾಚ್ ಆಗಿ ಲಭ್ಯವಿದೆ. ಕೆಳಗಿನ ಪುಟಗಳಲ್ಲಿನ ವಿತರಣೆಗಳಲ್ಲಿ ನೀವು ಪರಿಹಾರಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. ಭದ್ರತಾ ಪರಿಹಾರವಾಗಿ, ನೀವು sysctl fs.suid_dumpable ಅನ್ನು 0 ಗೆ ಹೊಂದಿಸಬಹುದು, ಇದು systemd-coredump ಹ್ಯಾಂಡ್ಲರ್‌ಗೆ ಡಂಪ್‌ಗಳನ್ನು ಕಳುಹಿಸುವುದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ