ld.so OpenBSD ۾ ڪمزوري

متحرڪ لوڊ ڪندڙ آر ڊي, OpenBSD سان شامل, ٿي سگھي ٿو, ڪجهه حالتن هيٺ, SUID/SGID- ايپليڪيشنون LD_LIBRARY_PATH ماحوليات جي متغير کي ڇڏي ڏين ٿيون ۽ اھڙيءَ طرح ٽئين پارٽي جي ڪوڊ کي اجازت ڏين ٿيون لوڊ ٿيڻ واري عمل جي حوالي سان جيڪو اعليٰ امتياز سان ھلندڙ آھي. پيچ جيڪي خرابي کي درست ڪن ٿا رليز لاءِ موجود آهن 6.5 и 6.6. بائنري پيچ (syspatch) لاءِ amd64، i386 ۽ arm64 پليٽ فارمز اڳ ۾ ئي پيداوار ۾ آهن ۽ هي خبرون شايع ٿيڻ وقت ڊائون لوڊ لاءِ دستياب هجڻ گهرجن.

مسئلي جو خلاصو: آپريشن دوران، ld.so پهريون ڀيرو ماحول مان LD_LIBRARY_PATH متغير جي قيمت ڪڍي ٿو ۽، _dl_split_path() فنڪشن کي استعمال ڪندي، ان کي تارن جي صف ۾ تبديل ڪري ٿو - ڊائريڪٽرن ڏانهن رستو. جيڪڏهن اهو بعد ۾ ظاهر ٿئي ٿو ته موجوده عمل SUID/SGID ايپليڪيشن ذريعي شروع ڪيو ويو آهي، پوء ٺاهيل صف ۽، حقيقت ۾، LD_LIBRARY_PATH متغير صاف ٿي ويا آهن. ساڳئي وقت، جيڪڏهن _dl_split_path() ميموري کان ٻاهر هلندو آهي (جيڪو ماحولياتي متغير جي سائيز تي واضح 256 kB جي حد جي ڪري ڏکيو آهي، پر نظرياتي طور تي ممڪن آهي)، پوء _dl_libpath متغير قيمت NULL وصول ڪندو، ۽ بعد ۾ چيڪن جي. هن متغير جي قيمت _dl_unsetenv ("LD_LIBRARY_PATH") کي ڪال ڇڏڻ تي مجبور ڪندي.

ماهرن پاران مليل ڪمزوري قائداعظم، اهڙي طرح ڪيترائي اڳ ظاهر ڪيا ويا مسئلا. سيڪيورٽي محققن جن خطرن جي نشاندهي ڪئي انهن نوٽ ڪيو ته مسئلو ڪيتري جلدي حل ڪيو ويو: هڪ پيچ تيار ڪيو ويو ۽ اوپن بي ايس ڊي پروجيڪٽ جي نوٽيفڪيشن حاصل ڪرڻ کان پوءِ ٽن ڪلاڪن اندر تازه ڪاريون جاري ڪيون ويون.

اضافو: مسئلو هڪ نمبر مقرر ڪيو ويو آهي CVE-2019-19726. او ايس-سيڪيورٽي ميلنگ لسٽ تي ٺاهيو ويو سرڪاري اعلاناوپن بي ايس ڊي 6.6، 6.5، 6.2 ۽ 6.1 آرڪيٽيڪچر تي هلندڙ پروٽوٽائپ استحصال سميت
amd64 ۽ i386 (استحصال ٻين فن تعمير لاء ترتيب ڏئي سگهجي ٿو).
مسئلو ڊفالٽ انسٽاليشن ۾ استحصال جوڳو آهي ۽ هڪ غير استحقاق رکندڙ مقامي صارف کي اجازت ڏئي ٿو ڪوڊ کي روٽ جي طور تي لائبريري متبادل ذريعي جڏهن chpass يا passwd suid يوٽيلٽيز کي هلائي رهيو آهي. آپريشن لاءِ ضروري گھٽ ميموري حالتون ٺاھڻ لاءِ، RLIMIT_DATA حد مقرر ڪريو setrlimit ذريعي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو