Zehfbûnek di systemd-coredump de ku dihêle meriv naveroka bîranîna bernameyên suid destnîşan bike

Di beşê systemd-coredump de qelsiyek (CVE-2022-4415) hate nas kirin, ku pelên bingehîn ên ku piştî têkçûna pêvajoyê têne hilberandin pêvajoyê dike, rê dide bikarhênerek herêmî ya bêdestûr ku naveroka bîranîna pêvajoyên îmtiyaz ên ku bi ala suid root dimeşin diyar bike. Pirsgirêka veavakirina xwerû li ser belavkirinên openSUSE, Arch, Debian, Fedora û SLES hate pejirandin.

Zelalbûn ji ber nebûna pêvajoyek rast a parametreya sysctl fs.suid_dumpable di systemd-coredump de çêdibe, ya ku dema ku li ser nirxa xwerû ya 2-yê were danîn, dihêle ku ji bo pêvajoyên bi ala suid-ê hilberên bingehîn werin afirandin. Tê fêm kirin ku pelên bingehîn ên pêvajoyên suid ên ku ji hêla kernel ve hatine nivîsandin divê xwedî mafên gihîştinê bin ku destûrê bidin xwendinê tenê ji hêla bikarhênerê root ve. Bersaziya systemd-coredump, ku ji hêla kernel ve tê gazî kirin ku pelên bingehîn hilîne, pelê bingehîn di bin nasnameya root de hilîne, lê ji hêla din ve gihandina xwendinê ya ACL-ê ji pelên bingehîn re li ser bingeha nasnameya xwedê ku di destpêkê de pêvajo daye destpêkirin peyda dike. .

Vê taybetmendiyê dihêle hûn pelên bingehîn dakêşin bêyî ku bername dikare nasnameya bikarhêner biguhezîne û bi îmtiyazên bilind bimeşîne. Êrîş bi vê yekê ve girêdayî ye ku bikarhênerek dikare serîlêdanek suid dest pê bike û jê re îşaretek SIGSEGV bişîne, û dûv re naveroka pelek bingehîn bar bike, ku tê de perçeyek bîranînê ya pêvajoyê di dema bidawîbûna nenormal de vedigire.

Mînakî, bikarhênerek dikare "/usr/bin/su" bimeşîne û di termînalek din de bi fermana "kill -s SIGSEGV `pidof su`" cîbicîkirina xwe biqedîne, pişt re systemd-coredump dê pelê bingehîn di /var de tomar bike. /lib/systemd/ pelrêça coredump, ji bo wê ACL saz dike ku destûrê dide xwendina ji hêla bikarhênerê heyî ve. Ji ber ku kargêriya suid 'su' naveroka /etc/shadow di bîra xwe de dixwîne, êrîşkar dikare xwe bigihîne agahdariya li ser şîfreya şîfreya hemî bikarhênerên li ser pergalê. Karûbarek sudo ji êrîşê re ne mimkûn e, ji ber ku ew hilberîna pelên bingehîn bi ulimit qedexe dike.

Li gorî pêşdebirên systemd, qelsî bi serbestberdana systemd 247 (November 2020) dest pê dike, lê li gorî lêkolînerê ku pirsgirêk nas kiriye, berdana 246 jî tê bandor kirin. Ger systemd bi pirtûkxaneya libacl re were berhev kirin (bi xwerû di hemî belavkirinên populer). Rastkirin niha wekî patchek heye. Hûn dikarin rastkirinên di belavkirinan de li ser rûpelên jêrîn bişopînin: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Wekî çareseriyek ewlehiyê, hûn dikarin sysctl fs.suid_dumpable bixin 0-ê, ku şandina dumpan ji bo handler systemd-coredump asteng dike.

Source: opennet.ru

Add a comment