Kwetsbaarheid in systemd waardoor u mogelijk uw privileges kunt escaleren

In de systemd systeembeheerder geïdentificeerd kwetsbaarheid (CVE-2020-1712), waarmee u uw code mogelijk met verhoogde bevoegdheden kunt uitvoeren door een speciaal ontworpen verzoek via de DBus-bus te verzenden. Het probleem is opgelost in de testversie systemd 245-rc1 (patches die het probleem oplossen: 1, 2, 3). De kwetsbaarheid is opgelost in distributies Ubuntu, Fedora, RHEL (verschijnt in RHEL 8, maar heeft geen invloed op RHEL 7), CentOS и SUSE/openSUSE, maar op het moment van schrijven blijft het nieuws ongecorrigeerd Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Onder de services die misbruik van het beveiligingslek mogelijk maken, wordt systemd-machined genoemd, dat de DBus API org.freedesktop.machine1.Image.Clone biedt, wat leidt tot tijdelijke opslag van gegevens in de cache en asynchrone toegang tot Polkit. Koppel
org.freedesktop.machine1.Image.Clone is beschikbaar voor alle niet-bevoorrechte gebruikers van het systeem, wat systeemservices kan laten crashen of er mogelijk voor kan zorgen dat code als root wordt uitgevoerd (het exploit-prototype is nog niet gedemonstreerd). De code die misbruik van het beveiligingslek mogelijk maakte, was toegevoegd in systemd-machined in 2015-versie systemd 220 (RHEL 7.x gebruikt systemd 219).

Bron: opennet.ru

Voeg een reactie