Vulnerabilitéit am Systemd, déi Iech potenziell erlaben Är Privilegien ze eskaléieren

Am systemd System Manager identifizéiert Schwachstelle (CVE-2020-1712), wat Iech potenziell erlaabt Äre Code mat erhéngte Privilegien auszeféieren andeems Dir eng speziell entworf Ufro iwwer den DBus Bus schéckt. De Problem ass an der Testverëffentlechung fixéiert systemd 245-rc1 (Patches déi de Problem léisen: 1, 2, 3). D'Schwachheet ass a Verdeelungen fixéiert ginn Ubuntu, Fedora, RHEL (schéngt am RHEL 8, awer beaflosst net RHEL 7), CentOS и SUSE/openSUSE, awer am Moment vum Schreiwen bleift d'Nouvelle net korrigéiert an Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Ënnert de Servicer, déi d'Ausbeutung vun der Schwachstelle erlaaben, gëtt systemd-machined bemierkt, wat den DBus API org.freedesktop.machine1.Image.Clone ubitt, wat zu enger temporärer Späichere vun Daten am Cache an asynchronen Zougang zu Polkit féiert. Interface
org.freedesktop.machine1.Image.Clone ass fir all onprivilegéiert Benotzer vum System disponibel, déi systemd Servicer ofbriechen oder potenziell Code als Root ausféieren (den Exploit Prototyp ass nach net bewisen). De Code deen d'Ausbeutung vun der Schwachstelle erlaabt war dobäigesat an systemd-machined an 2015 Versioun systemt 220 (RHEL 7.x benotzt systemd 219).

Source: opennet.ru

Setzt e Commentaire