سسٽمڊ-ڪورڊمپ ۾ نقصان، سوڊ پروگرامن جي ياداشت جي مواد کي طئي ڪرڻ جي اجازت ڏئي ٿي

هڪ ڪمزوري (CVE-2022-4415) جي نشاندهي ڪئي وئي آهي systemd-coredump جزو ۾، جيڪو پروسيس جي حادثي کان پوءِ ٺاهيل بنيادي فائلن کي پروسيس ڪري ٿو، هڪ غير مراعات يافته مقامي صارف کي اجازت ڏئي ٿو ته هو سوڊ روٽ پرچم سان هلندڙ مراعات يافته عملن جي ميموري مواد جو تعين ڪري. ڊفالٽ ترتيب واري مسئلي جي تصديق ڪئي وئي آهي OpenSUSE، Arch، Debian، Fedora ۽ SLES تقسيم تي.

سسٽمd-coredump ۾ fs.suid_dumpable sysctl پيٽرولر جي صحيح پروسيسنگ جي کوٽ جي ڪري، جيڪو، جڏهن 2 جي ڊفالٽ قيمت تي مقرر ڪيو وڃي ٿو، سوڊ پرچم سان عملن لاءِ بنيادي ڊمپ جي پيداوار جي اجازت ڏئي ٿو. اهو سمجھيو وڃي ٿو ته ڪنيل پاران لکيل سوڊ پروسيس جي بنيادي فائلن کي لازمي طور تي رسائي جا حق مقرر ڪيا وڃن ته جيئن صرف روٽ استعمال ڪندڙ کي پڙهڻ جي اجازت ڏني وڃي. Systemd-coredump يوٽيليٽي، جنهن کي ڪوري فائلن کي محفوظ ڪرڻ لاءِ ڪنيل سڏيو ويندو آهي، بنيادي فائل کي روٽ ID جي تحت محفوظ ڪري ٿو، پر اضافي طور تي ACL-based read access to core files جي بنياد تي مالڪ جي ID جي بنياد تي مهيا ڪري ٿو جيڪو اصل ۾ شروع ڪيو. .

هي فيچر توهان کي بنيادي فائلن کي ڊائون لوڊ ڪرڻ جي اجازت ڏئي ٿو بغير ڪنهن حقيقت جي ته اهو پروگرام صارف جي ID کي تبديل ڪري سگهي ٿو ۽ اعلي مراعات سان هلائي سگهي ٿو. حملو ان حقيقت ڏانهن وڌي ٿو ته هڪ صارف هڪ سوڊ ايپليڪيشن لانچ ڪري سگهي ٿو ۽ ان کي SIGSEGV سگنل موڪلي سگهي ٿو، ۽ پوءِ هڪ بنيادي فائل جي مواد کي لوڊ ڪري ٿو، جنهن ۾ غير معمولي ختم ٿيڻ دوران پروسيس جي ميموري سلائس شامل آهي.

مثال طور، هڪ صارف هلائي سگهي ٿو “/usr/bin/su” ۽ ٻئي ٽرمينل ۾ ان جي عمل کي ختم ڪري حڪم سان “kill -s SIGSEGV `pidof su`، جنهن کان پوءِ systemd-coredump بنيادي فائل کي محفوظ ڪندو /var. /lib/systemd/ ڊاريڪٽري coredump، ان لاءِ ACL ترتيب ڏئي ٿو جيڪا موجوده استعمال ڪندڙ کي پڙهڻ جي اجازت ڏئي ٿي. جيئن ته suid يوٽيليٽي 'su' /etc/shadow جي مواد کي ميموري ۾ پڙهي ٿو، هڪ حملو ڪندڙ سسٽم تي سڀني صارفين جي پاسورڊ هيش بابت معلومات تائين رسائي حاصل ڪري سگهي ٿو. sudo افاديت حملي لاء حساس نه آهي، ڇاڪاڻ ته اهو ulimit ذريعي بنيادي فائلن جي پيداوار کي منع ڪري ٿو.

سسٽم ڊي ڊولپرز جي مطابق، ڪمزوري ظاهر ٿئي ٿي سسٽم ڊي رليز 247 (نومبر 2020) سان شروع ٿئي ٿي، پر محقق جي مطابق، جنهن مسئلي جي نشاندهي ڪئي، رليز 246 پڻ متاثر ٿئي ٿي. ڪمزوري ظاهر ٿئي ٿي جيڪڏهن سسٽم ڊي کي libacl لائبريري سان گڏ ڪيو ويو آهي (ڊفالٽ ۾. تمام مشهور تقسيم). فيڪس في الحال هڪ پيچ جي طور تي دستياب آهي. توھان ھيٺ ڏنل صفحن تي تقسيم ۾ فيڪس کي ٽريڪ ڪري سگھو ٿا: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch. حفاظتي ڪم جي طور تي، توھان سيٽ ڪري سگھو ٿا sysctl fs.suid_dumpable 0 تي، جيڪو ڊمپ موڪلڻ کي غير فعال ڪري ٿو systemd-coredump ھينڊلر ڏانھن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو