Suid програмын санах ойн агуулгыг тодорхойлох боломжийг олгодог systemd-coredump дахь эмзэг байдал

Systemd-coredump бүрэлдэхүүн хэсэгт (CVE-2022-4415) эмзэг байдал илэрсэн бөгөөд энэ нь процессын эвдрэлийн дараа үүссэн үндсэн файлуудыг боловсруулдаг бөгөөд энэ нь эрхгүй орон нутгийн хэрэглэгчдэд suid root тугаар ажиллаж байгаа эрх бүхий процессуудын санах ойн агуулгыг тодорхойлох боломжийг олгодог. Анхдагч тохиргооны асуудал нь openSUSE, Arch, Debian, Fedora болон SLES түгээлтүүд дээр батлагдсан.

Энэ эмзэг байдал нь systemd-coredump-д fs.suid_dumpable sysctl параметрийг зөв боловсруулаагүйгээс үүдэлтэй бөгөөд үүнийг анхдагч утга 2-д тохируулснаар suid туг бүхий процессуудын үндсэн дамп үүсгэх боломжийг олгодог. Цөмийн бичсэн suid процессын үндсэн файлууд нь зөвхөн үндсэн хэрэглэгч унших боломжийг олгох хандалтын эрхтэй байх ёстой гэж ойлгож байна. Үндсэн файлуудыг хадгалахын тулд цөмөөр дуудагддаг systemd-coredump хэрэгсэл нь үндсэн файлыг үндсэн ID дор хадгалдаг боловч нэмэлтээр процессыг анх эхлүүлсэн эзэмшигчийн ID дээр үндэслэн үндсэн файлуудад ACL-д суурилсан унших хандалтыг олгодог. .

Энэ функц нь програм нь хэрэглэгчийн ID-г өөрчилж, өндөр эрхтэйгээр ажиллах боломжтой гэдгийг үл харгалзан үндсэн файлуудыг татаж авах боломжийг олгодог. Энэ халдлага нь хэрэглэгч suid програм ажиллуулж, түүнд SIGSEGV дохио илгээж, дараа нь хэвийн бус дуусгавар болох үйл явцын санах ойн зүсмэлийг багтаасан үндсэн файлын агуулгыг ачаалж чаддагт хүргэдэг.

Жишээлбэл, хэрэглэгч "/usr/bin/su"-г ажиллуулж, өөр терминал дээр "kill -s SIGSEGV `pidof su`" командын тусламжтайгаар гүйцэтгэлээ дуусгах боломжтой бөгөөд үүний дараа systemd-coredump үндсэн файлыг /var-д хадгална. /lib/systemd/ лавлах coredump, түүнд зориулж одоогийн хэрэглэгч унших боломжийг олгодог ACL тохируулна. Suid хэрэгсэл 'su' нь /etc/shadow-ийн агуулгыг санах ойд уншдаг тул халдагч нь системийн бүх хэрэглэгчдийн нууц үгийн хэшийн мэдээлэлд хандах боломжтой. Sudo хэрэгсэл нь ulimit-ээр дамжуулан үндсэн файл үүсгэхийг хориглодог тул халдлагад өртөмтгий биш юм.

Systemd хөгжүүлэгчдийн үзэж байгаагаар энэ эмзэг байдал нь systemd хувилбар 247 (2020 оны 246-р сар)-аас эхлэн гарч ирдэг боловч асуудлыг тодорхойлсон судлаачийн үзэж байгаагаар 0-р хувилбарт мөн өртсөн байна. Хэрэв systemd-г libacl номын санд (анхдагч байдлаар) хөрвүүлсэн бол энэ эмзэг байдал гарч ирнэ. бүх алдартай түгээлтүүд). Одоогоор засварыг нөхөөс хэлбэрээр авах боломжтой. Та дараах хуудсан дээрх түгээлтийн засваруудыг хянах боломжтой: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Аюулгүй байдлын шийдлийн хувьд та sysctl fs.suid_dumpable-г XNUMX болгож тохируулж болох бөгөөд энэ нь systemd-coredump зохицуулагч руу дамп илгээхийг идэвхгүй болгодог.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх