ld.so OpenBSD හි අවදානම

ගතික පූරකය ld.so., OpenBSD සමඟ ඇතුළත් කර ඇත, සමහර කොන්දේසි යටතේ, SUID/SGID- යෙදුම් LD_LIBRARY_PATH පරිසර විචල්‍යයෙන් ඉවත් වන අතර එමඟින් ඉහළ වරප්‍රසාද සමඟ ක්‍රියාත්මක වන ක්‍රියාවලියක සන්දර්භය තුළ තෙවන පාර්ශවීය කේතය පූරණය කිරීමට ඉඩ ලබා දේ. අවදානම නිවැරදි කරන පැච් නිකුත් කිරීම් සඳහා තිබේ 6.5 и 6.6. ද්විමය පැච් (syspatch) සඳහා amd64, i386 සහ arm64 වේදිකා දැනටමත් නිෂ්පාදනයේ පවතින අතර මෙම ප්‍රවෘත්තිය ප්‍රකාශයට පත් කරන අවස්ථාව වන විට බාගත කිරීම සඳහා ලබා ගත හැක.

ගැටලුවේ සාරය: ක්‍රියාත්මක වන විට, ld.so පළමුව පරිසරයෙන් LD_LIBRARY_PATH විචල්‍යයේ අගය උකහා ගන්නා අතර, _dl_split_path() ශ්‍රිතය භාවිතයෙන්, එය තන්තු මාලාවක් බවට පත් කරයි - නාමාවලි වෙත ගමන් කරයි. වත්මන් ක්‍රියාවලිය SUID/SGID යෙදුමක් මඟින් ආරම්භ කර ඇති බව පසුව පෙනී ගියහොත්, සාදන ලද අරාව සහ ඇත්ත වශයෙන්ම, LD_LIBRARY_PATH විචල්‍යය හිස් කරනු ලැබේ. ඒ අතරම, _dl_split_path() මතකය අවසන් වුවහොත් (පරිසර විචල්‍යවල ප්‍රමාණයේ පැහැදිලි 256 kB සීමාව නිසා අපහසු වේ, නමුත් න්‍යායාත්මකව හැකි ය), එවිට _dl_libpath විචල්‍යයට NULL අගය ලැබෙනු ඇත, සහ පසුව පරීක්ෂා කිරීම් මෙම විචල්‍යයේ අගය _dl_unsetenv("LD_LIBRARY_PATH") වෙත ඇමතුම මඟ හැරීමට බල කරයි.

විශේෂඥයින් විසින් සොයා ගන්නා ලද අවදානම සුදුසුකම්, එසේම කිහිපයක් කලින් හෙළි කළා ගැටලු. අවදානම හඳුනා ගත් ආරක්ෂක පර්යේෂකයන් ගැටලුව කෙතරම් ඉක්මනින් විසඳා ඇත්දැයි සඳහන් කළහ: OpenBSD ව්‍යාපෘතියට දැනුම් දීමෙන් පැය තුනක් ඇතුළත පැච් එකක් සකස් කර යාවත්කාලීන කිරීම් නිකුත් කරන ලදී.

එකතු කිරීම: ගැටලුවට අංකයක් ලබා දී ඇත CVE-2019-19726. oss-security තැපැල් ලැයිස්තුවේ සාදා ඇත නිල නිවේදනය, OpenBSD 6.6, 6.5, 6.2 සහ 6.1 ගෘහ නිර්මාණ ශිල්පය මත ධාවනය වන මූලාකෘති සූරාකෑමක් ඇතුළුව
amd64 සහ i386 (සූරාකෑම වෙනත් ගෘහනිර්මාණ සඳහා අනුවර්තනය කළ හැක).
පෙරනිමි ස්ථාපනයේදී මෙම ගැටළුව ප්‍රයෝජනයට ගත හැකි අතර chpass හෝ passwd suid උපයෝගිතා ධාවනය කිරීමේදී පුස්තකාල ආදේශනය හරහා root ලෙස කේතය ක්‍රියාත්මක කිරීමට වරප්‍රසාද ලත් දේශීය පරිශීලකයෙකුට ඉඩ ලබා දේ. ක්‍රියාකාරීත්වය සඳහා අවශ්‍ය අඩු මතක තත්ව නිර්මාණය කිරීමට, setrlimit හරහා RLIMIT_DATA සීමාව සකසන්න.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න