suid ပရိုဂရမ်များ၏မှတ်ဉာဏ်အကြောင်းအရာများကိုဆုံးဖြတ်ရန်ခွင့်ပြုသည့် systemd-coredump တွင်အားနည်းချက်တစ်ခု

လုပ်ငန်းစဉ်များ ပျက်ယွင်းပြီးနောက် ထုတ်ပေးသော core files များကို လုပ်ဆောင်ပေးသည့် systemd-coredump အစိတ်အပိုင်းတွင် အားနည်းချက်တစ်ခု (CVE-2022-4415) ကို ဖော်ထုတ်ထားပြီး၊ အခွင့်ထူးမရသေးသော ဒေသခံအသုံးပြုသူတစ်ဦးအား suid အမြစ်အလံဖြင့် လုပ်ဆောင်နေသည့် အခွင့်ထူးခံလုပ်ငန်းစဉ်များ၏ မှတ်ဉာဏ်အကြောင်းအရာများကို ဆုံးဖြတ်ရန် ခွင့်ပြုထားသည်။ ပုံသေဖွဲ့စည်းပုံသတ်မှတ်ခြင်းပြဿနာကို openSUSE၊ Arch၊ Debian၊ Fedora နှင့် SLES ဖြန့်ဖြူးမှုများတွင် အတည်ပြုပြီးဖြစ်သည်။

အားနည်းချက်မှာ systemd-coredump တွင် fs.suid_dumpable sysctl ဘောင်အတွင်း မှန်ကန်သောလုပ်ဆောင်ခြင်း မရှိခြင်းကြောင့်ဖြစ်ပြီး၊ ၎င်းသည် 2 ၏ ပုံသေတန်ဖိုးအဖြစ် သတ်မှတ်ထားသည့်အခါ suid flag ဖြင့် လုပ်ငန်းစဉ်များအတွက် core dumps များကို မျိုးဆက်ထုတ်ပေးနိုင်စေပါသည်။ kernel မှရေးသားထားသော suid လုပ်ငန်းစဉ်များ၏ core files များသည် root user မှသာဖတ်ရှုခွင့်ပြုရန်သတ်မှတ်ထားသောဝင်ရောက်ခွင့်ရှိရမည်ဖြစ်သည်ကိုနားလည်ပါသည်။ core ဖိုင်များကိုသိမ်းဆည်းရန် kernel မှခေါ်သည့် systemd-coredump utility သည် core file ကို root ID အောက်တွင် သိမ်းဆည်းထားသော်လည်း ၎င်းအပြင် လုပ်ငန်းစဉ်ကိုစတင်လုပ်ဆောင်ခဲ့သည့်ပိုင်ရှင်၏ ID ကိုအခြေခံ၍ ACL-based read access ကိုလည်း ထောက်ပံ့ပေးသည်။ .

ဤအင်္ဂါရပ်သည် ပရိုဂရမ်သည် သုံးစွဲသူ ID ကိုပြောင်းလဲနိုင်ပြီး မြင့်မားသောအခွင့်ထူးများဖြင့် လုပ်ဆောင်နိုင်သည်ဟူသောအချက်နှင့် ပတ်သက်၍ ပင်မဖိုင်များကို ဒေါင်းလုဒ်လုပ်ရန် ခွင့်ပြုသည်။ အသုံးပြုသူတစ်ဦးသည် suid အပလီကေးရှင်းကိုဖွင့်ကာ SIGSEGV အချက်ပြမှုတစ်ခုပေးပို့နိုင်ပြီး ပုံမှန်မဟုတ်သောရပ်တန့်နေစဉ်အတွင်း လုပ်ငန်းစဉ်၏မှတ်ဉာဏ်အချပ်တစ်ချပ်ပါဝင်သည့် core ဖိုင်၏အကြောင်းအရာများကို တင်နိုင်သည်ဟူသောအချက်ကြောင့် တိုက်ခိုက်မှုသည် ဆူပွက်သွားသည်။

ဥပမာအားဖြင့်၊ အသုံးပြုသူတစ်ဦးသည် “/usr/bin/su” ကို run နိုင်ပြီး အခြားသော terminal တွင် “kill -s SIGSEGV `pidof su`” ဟူသော command ဖြင့် ၎င်း၏လုပ်ဆောင်မှုကို အဆုံးသတ်သည်၊ ထို့နောက် systemd-coredump သည် /var တွင် core ဖိုင်ကိုသိမ်းဆည်းလိမ့်မည် /lib/systemd/ directory coredump၊ လက်ရှိအသုံးပြုသူမှဖတ်ရှုခွင့်ပြုသည့် ၎င်းအတွက် ACL တစ်ခုသတ်မှတ်ခြင်း။ suid utility 'su' သည် /etc/shadow ၏ အကြောင်းအရာများကို memory အတွင်းသို့ ဖတ်ပြသောကြောင့်၊ တိုက်ခိုက်သူသည် စနစ်ရှိ အသုံးပြုသူအားလုံး၏ စကားဝှက် ဟက်ခ်များအကြောင်း အချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုနိုင်မည်ဖြစ်သည်။ sudo utility သည် ulimit မှတစ်ဆင့် core files များဖန်တီးခြင်းကို တားမြစ်ထားသောကြောင့် တိုက်ခိုက်ရန် မလွယ်ကူပါ။

systemd developer များ၏အဆိုအရ၊ အားနည်းချက်သည် systemd release 247 (နိုဝင်ဘာ 2020) မှစတင်၍ ပေါ်လာသော်လည်း ပြဿနာကိုဖော်ထုတ်ခဲ့သောသုတေသီ၏အဆိုအရ၊ release 246 ကိုလည်း ထိခိုက်စေပါသည်။ systemd ကို libacl library ဖြင့်စုစည်းပါက အားနည်းချက်ပေါ်လာမည် (ပုံမှန်အားဖြင့် လူကြိုက်များသောဖြန့်ချီရေးများအားလုံး)။ အဆိုပါပြင်ဆင်ချက်ကို ဖာထေးမှုအဖြစ် လောလောဆယ် ရရှိနိုင်ပါသည်။ အောက်ပါစာမျက်နှာများတွင် ဖြန့်ဝေမှုများတွင် ပြင်ဆင်မှုများကို သင်ခြေရာခံနိုင်သည်- Debian၊ Ubuntu၊ Gentoo၊ RHEL၊ SUSE၊ Fedora၊ Gentoo၊ Arch။ လုံခြုံရေးဖြေရှင်းချက်အနေဖြင့်၊ သင်သည် sysctl fs.suid_dumpable ကို 0 သို့ သတ်မှတ်နိုင်ပြီး၊ systemd-coredump ကိုင်တွယ်သူထံ အမှိုက်များပေးပို့ခြင်းကို ပိတ်ထားသည်။

source: opennet.ru

မှတ်ချက် Add