Ранливост во системот што потенцијално може да ви овозможи да ги зголемите вашите привилегии

Во системскиот менаџер на системот идентификувани ранливост (CVE-2020-1712), што потенцијално ви овозможува да го извршите вашиот код со зголемени привилегии со испраќање специјално дизајнирано барање преку магистралата DBus. Проблемот е поправен во изданието за тестирање systemd 245-rc1 (закрпи кои го решаваат проблемот: 1, 2, 3). Ранливоста е поправена во дистрибуциите Ubuntu, Fedora, RHEL (се појавува во RHEL 8, но не влијае на RHEL 7), CentOS и SUSE/OPENSUSE, но во моментот на пишување веста останува неисправена Debian и Арх Линукс.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Меѓу сервисите кои овозможуваат искористување на ранливоста, се забележува systemd-machined, кој обезбедува DBus API org.freedesktop.machine1.Image.Clone, што доведува до привремено складирање на податоци во кешот и асинхрон пристап до Polkit. Интерфејс
org.freedesktop.machine1.Image.Clone е достапен за сите непривилегирани корисници на системот, што може да ги прекине системските услуги или потенцијално да предизвика кодот да се изврши како root (прототипот на експлоатација сè уште не е демонстриран). Кодот што дозволуваше искористување на ранливоста беше додаде во systemd-machined во верзијата 2015 година системд 220 (RHEL 7.x користи systemd 219).

Извор: opennet.ru

Додадете коментар