Systemd मा कमजोरी जसले सम्भावित रूपमा तपाइँलाई तपाइँका विशेषाधिकारहरू बढाउन अनुमति दिन सक्छ

systemd प्रणाली प्रबन्धक मा पहिचान गरियो जोखिम (CVE-2020-1712), जसले सम्भावित रूपमा तपाइँलाई DBus बसमा विशेष रूपमा डिजाइन गरिएको अनुरोध पठाएर उन्नत विशेषाधिकारहरूसँग तपाइँको कोड कार्यान्वयन गर्न अनुमति दिन्छ। परीक्षण विज्ञप्तिमा समस्या समाधान गरिएको छ systemd 245-rc1 (समस्या समाधान गर्ने प्याचहरू: 1, 2, 3)। वितरणमा जोखिम निर्धारण गरिएको छ Ubuntu, फेडोरा, RHEL (RHEL 8 मा देखिन्छ, तर RHEL 7 लाई असर गर्दैन), CentOS и SUSE/openSUSEतर, समाचार लेख्दासम्म भने सत्यतथ्य छैन Debian и आर्क लिनक्स.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

जोखिमको शोषण गर्न अनुमति दिने सेवाहरू मध्ये, systemd-machined उल्लेख गरिएको छ, जसले DBus API org.freedesktop.machine1.Image.Clone प्रदान गर्दछ, जसले क्यासमा डेटाको अस्थायी भण्डारण र Polkit मा एसिन्क्रोनस पहुँचको लागि नेतृत्व गर्दछ। इन्टरफेस
org.freedesktop.machine1.Image.Clone प्रणालीका सबै विशेषाधिकार प्राप्त प्रयोगकर्ताहरूका लागि उपलब्ध छ, जसले systemd सेवाहरू क्र्यास गर्न सक्छ वा सम्भावित रूपमा कोडलाई रूटको रूपमा कार्यान्वयन गर्न सक्छ (शोषण प्रोटोटाइप अझै प्रदर्शन गरिएको छैन)। संहिता जसले जोखिमको शोषणलाई अनुमति दिएको थियो थपे 2015 संस्करणमा systemd-machined मा systemd 220 (RHEL 7.x ले systemd 219 प्रयोग गर्दछ)।

स्रोत: opennet.ru

एक टिप्पणी थप्न