A vulnerability in systemd-coredump quod permittit determinare contenta memoriae suid programmatum

vulnerabilitas (CVE-2022-4415) in componente systemd-coredump notata est, quae nuclei imaginum processus post processuum fragorem generatur, sino invivilegium locale usoris ad memoriam contenta processuum privilegiatorum cum suid radice vexilli decurrentis determinare. Configurationis default exitus confirmatus est in distributionibus openSUSE, Arch, Debian, Fedora et SLES.

Vulnerabilitas causatur ex defectu rectae processus fs.suid_dumpable sysctl parametri in systemd-coredump, quod, cum ad valorem defaltam 2, permittit generationem nuclei processuum cum suid vexillo. Intelligitur nucleum imaginum processuum suid a nucleo scriptum accessum habere debere iura posita, ut solum ab radice usoris legere permittas. Utilitas systemd-coredump, quae a nucleo dicitur ad servandum nucleum fasciculi, nucleum fasciculi sub radice ID reponit, sed etiam ACL-fundatur lego accessum ad nucleum subnixum in ID possessoris, qui processum primitus immisit. .

Haec lineamenta permittit ut nucleum imaginum es sine eo quod progressio usorem ID mutare et cum privilegiis elevatis currere potest. Impetum in vulnera eo quod user applicationem suid immittere potest et signum SIGSEGV mitte, et tunc contenta fasciculi nuclei onera, quae memoriam includit in processus segmentum abnormalis terminationis.

Exempli gratia, user "/usr/bin/su" currere potest et alio termino executionem eius cum mandato "interire -s SIGSEGV `pidof su`", post quem systemd-coredump nucleum in /var servabit. /lib/systemd/ directorium coredump, ACL statuens pro eo quod per usorem currentem permittit legere. Cum utilitas suid 'su' contenta /etc/umbra in memoriam legit, oppugnator aditus ad informationem de tessera hashes omnium usorum in systematis accedere potest. Utilitas sudo oppugnare non suscipit, cum generationem nucleorum imaginum per ulimit vetat.

Iuxta tincidunt systematicam, vulnerabilitas cum systema emissione 247 (Nov. 2020) incipiens apparet, sed secundum inquisitorem qui problema identificavit, 246 emissio etiam afficitur, vulnerabilitas apparet si systema cum bibliotheca libacl (per defaltam in omnes populares distributiones). Fix is ​​available ut commissuram. Figmenta in distributionibus hisce paginis indagare potes: Debian, Ubuntu, Gentoo, REL, SUSE, Fedora, Gentoo, Arch. Securitas quam habemus, potes sysctl fs.suid_dumpable ad 0 mittere, quod eri missis ad systema coredumporum tracto disables.

Source: opennet.ru