په سیسټم کې زیان منونکي چې ممکن تاسو ته اجازه درکړي خپل امتیازات زیات کړي

د سیسټمډ سیسټم مدیر کې پیژندل شوی زیانمنتیا (CVE-2020-1712)، کوم چې په بالقوه توګه تاسو ته اجازه درکوي خپل کوډ د لوړ امتیازاتو سره د DBus بس په اړه د ځانګړي ډیزاین شوي غوښتنې لیږلو سره اجرا کړئ. ستونزه د ازموینې په خپرولو کې حل شوې systemd 245-rc1 (پیچونه چې ستونزه حل کوي: 1, 2, 3). زیانمنتیا په توزیع کې ټاکل شوې ده د وبنټو, فیډورا, RHEL (په RHEL 8 کې ښکاري، مګر په RHEL 7 اغیزه نه کوي) CentOS и SUSE/openSUSEخو د خبر د لیکلو په وخت کې سم نه دی پاتې Debian и آرکس لینکس.

زیانمنتیا د دمخه خلاص شوي حافظې ساحې ته د لاسرسي له امله رامینځته کیږي (استعمال وروسته - وړیا) ، کوم چې پیښیږي کله چې د DBus پیغامونو پروسس کولو پرمهال پولکیټ ته په غیر متناسب ډول غوښتنې اجرا کوي. د DBus ځینې انٹرفیسونه د لنډ وخت لپاره د شیانو ذخیره کولو لپاره کیچ کاروي او د کیچ داخلې فلش کوي کله چې DBus بس د نورو غوښتنو پروسس کولو لپاره وړیا وي. که د DBus میتود سمبالونکی bus_verify_polkit_async() کاروي، دا ممکن د پولکیټ عمل بشپړیدو ته انتظار ته اړتیا ولري. وروسته له دې چې پولکیټ چمتو شي، هینډلر بیا بلل کیږي او هغه ډیټا ته لاسرسی لري چې دمخه په حافظه کې توزیع شوي. که چیرې د پولکیټ غوښتنه ډیر وخت ونیسي ، نو په کیچ کې توکي به د DBus میتود هینډلر دوهم ځل ویل کیدو دمخه پاک شي.

د هغو خدماتو په مینځ کې چې د زیان مننې ګټې اخیستنې ته اجازه ورکوي، سیسټمډ ماشین یادونه شوې، کوم چې د DBus API org.freedesktop.machine1.Image.Clone چمتو کوي، چې په زیرمه کې د معلوماتو لنډمهاله ذخیره کولو او پولکیټ ته غیر متناسب لاسرسي لامل کیږي. انٹرفیس
org.freedesktop.machine1.Image.Clone د سیسټم ټولو بې ګټې کاروونکو لپاره شتون لري، کوم چې کولی شي د سیسټم خدمتونه خراب کړي یا په احتمالي توګه د روټ په توګه د کوډ اجرا کولو لامل شي (د استحصال پروټوټایپ لا نه دی ښودل شوی). هغه کوډ چې د زیان مننې ګټې اخیستنې ته اجازه ورکوي زیاته کړه په 2015 نسخه کې systemd-machined سیسټمډ 220 (RHEL 7.x systemd 219 کاروي).

سرچینه: opennet.ru

Add a comment