په سیسټمډ کورډمپ کې زیانمنتیا، د سوډ پروګرامونو د حافظې مینځپانګې ټاکلو ته اجازه ورکوي

یو زیانمنتیا (CVE-2022-4415) د سیسټمډ کورډمپ برخې کې پیژندل شوی، کوم چې د پروسو له حادثې وروسته رامینځته شوي اصلي فایلونه پروسس کوي، یو غیر مستحق محلي کارونکي ته اجازه ورکوي چې د سوډ روټ بیرغ سره د خصوصي پروسو د حافظې مینځپانګې وټاکي. د ډیفالټ ترتیب کولو مسله په OpenSUSE، Arch، Debian، Fedora او SLES توزیع کې تایید شوې.

زیانمنتیا په systemd-coredump کې د fs.suid_dumpable sysctl پیرامیټر د سم پروسس نشتوالي له امله رامینځته کیږي، کوم چې کله چې د 2 ډیفالټ ارزښت ته ټاکل کیږي، د سوډ بیرغ سره د پروسو لپاره د اصلي ډمپونو تولید ته اجازه ورکوي. دا معلومه شوه چې د کرنل لخوا لیکل شوي د سوډ پروسو اصلي فایلونه باید د لاسرسي حقونه ولري ترڅو یوازې د روټ کارونکي لخوا لوستلو ته اجازه ورکړي. د سیسټمډ کورډمپ یوټیلیټ ، کوم چې د اصلي فایلونو خوندي کولو لپاره د کرنل لخوا ویل کیږي ، اصلي فایل د روټ ID لاندې زیرمه کوي ، مګر سربیره پردې د مالک د ID پراساس اصلي فایلونو ته د ACL پراساس لوستلو لاسرسی چمتو کوي چې په اصل کې پروسه یې پیل کړې. .

دا ب featureه تاسو ته اجازه درکوي اصلي فایلونه ډاونلوډ کړئ پرته لدې چې دې حقیقت ته په پام سره چې برنامه کولی شي د کارونکي ID بدل کړي او د لوړ امتیازاتو سره پرمخ بوځي. برید دې حقیقت ته رسوي چې یو کارونکی کولی شي د سوډ غوښتنلیک پیل کړي او ورته د SIGSEGV سیګنال واستوي ، او بیا د اصلي فایل مینځپانګې بار کړي ، کوم چې د غیر معمولي پای ته رسیدو پرمهال د پروسې حافظه ټوټه پکې شامله ده.

د مثال په توګه، یو کارن کولی شي "/usr/bin/su" پرمخ بوځي او په بل ټرمینل کې د "kill -s SIGSEGV `pidof su`" کمانډ سره خپل اجرا پای ته ورسوي، وروسته له دې چې systemd-coredump به اصلي فایل په /var کې خوندي کړي. /lib/systemd/ Directory coredump، د دې لپاره د ACL ترتیب کول چې د اوسني کارونکي لخوا لوستلو ته اجازه ورکوي. څرنګه چې د suid یوټیلیټ 'su' په حافظه کې د /etc/shadow منځپانګې لولي، برید کوونکی کولی شي په سیسټم کې د ټولو کاروونکو د پټنوم هشونو په اړه معلوماتو ته لاسرسی ومومي. د sudo افادیت د برید لپاره حساس ندي ، ځکه چې دا د ulimit له لارې د اصلي فایلونو تولید منع کوي.

د سیسټمډ پراختیا کونکو په وینا، زیان منونکي ښکاري چې د سیسټمډ ریلیز 247 (نومبر 2020) سره پیل کیږي، مګر د څیړونکي په وینا چې ستونزه یې پیژندلې، خوشې کول 246 هم اغیزمن کیږي. زیانمنونکي ښکاري که چیرې سیسټم د لیباکل کتابتون سره تالیف شوی وي (په ډیفالټ کې ټول مشهور توزیع). فکس اوس مهال د پیچ ​​په توګه شتون لري. تاسو کولی شئ په لاندې پاڼو کې توزیع کې اصلاحات تعقیب کړئ: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch. د امنیتي حل په توګه، تاسو کولی شئ sysctl fs.suid_dumpable 0 ته وټاکئ، کوم چې د سیسټمd-coredump هینډلر ته د ډمپونو لیږل غیر فعالوي.

سرچینه: opennet.ru

Add a comment