suid වැඩසටහන් වල මතක අන්තර්ගතය තීරණය කිරීමට කෙනෙකුට ඉඩ සලසන systemd-coredump හි ඇති අවදානම

systemd-coredump සංරචකය තුළ අවදානමක් (CVE-2022-4415) හඳුනාගෙන ඇත, එය ක්‍රියාවලි බිඳවැටීමෙන් පසු උත්පාදනය වන මූලික ගොනු සකසන අතර, වරප්‍රසාද ලත් දේශීය පරිශීලකයෙකුට suid root ධජය සමඟින් ක්‍රියාත්මක වන වරප්‍රසාදිත ක්‍රියාවලීන්හි මතක අන්තර්ගතය තීරණය කිරීමට ඉඩ සලසයි. පෙරනිමි වින්‍යාස ගැටළුව openSUSE, Arch, Debian, Fedora සහ SLES බෙදාහැරීම් මත තහවුරු කර ඇත.

මෙම අවදානමට හේතු වී ඇත්තේ systemd-coredump හි fs.suid_dumpable sysctl පරාමිතිය නිවැරදි ලෙස සැකසීමේ ඌනතාවය නිසා වන අතර, එය පෙරනිමි අගය 2 ලෙස සකසා ඇති විට, suid ධජය සමඟ ක්‍රියාවලි සඳහා මූලික ඩම්ප් උත්පාදනය කිරීමට ඉඩ සලසයි. කර්නලය විසින් ලියන ලද suid ක්‍රියාවලි වල මූලික ගොනු වලට root පරිශීලකයාට පමණක් කියවීමට ඉඩ සැලසෙන පරිදි ප්‍රවේශ හිමිකම් සකසා තිබිය යුතු බව වටහාගෙන ඇත. මූලික ගොනු සුරැකීමට කර්නලය විසින් හඳුන්වන systemd-coredump උපයෝගිතාව, මූලික ගොනුව root ID යටතේ ගබඩා කරයි, නමුත් අතිරේකව ක්‍රියාවලිය ආරම්භ කළ හිමිකරුගේ ID මත පදනම්ව මූලික ගොනු වෙත ACL-පාදක කියවීමේ ප්‍රවේශය සපයයි. .

වැඩසටහනට පරිශීලක හැඳුනුම්පත වෙනස් කළ හැකි අතර ඉහළ වරප්‍රසාද සමඟ ක්‍රියාත්මක විය හැකි බව නොසලකා හර ගොනු බාගත කිරීමට මෙම විශේෂාංගය ඔබට ඉඩ සලසයි. පරිශීලකයෙකුට suid යෙදුමක් දියත් කර SIGSEGV සංඥාවක් යැවිය හැකි අතර, අසාමාන්‍ය ලෙස අවසන් කිරීමේදී ක්‍රියාවලියේ මතක පෙත්තක් ඇතුළත් මූලික ගොනුවක අන්තර්ගතය පූරණය කළ හැකි බව ප්‍රහාරය පහත වැටේ.

උදාහරණයක් ලෙස, පරිශීලකයෙකුට “/usr/bin/su” ධාවනය කළ හැකි අතර වෙනත් පර්යන්තයක එය ක්‍රියාත්මක කිරීම “kill -s SIGSEGV `pidof su`” විධානය මඟින් අවසන් කළ හැක, ඉන්පසු systemd-coredump විසින් මූලික ගොනුව /var තුළ සුරකිනු ඇත. /lib/systemd/ බහලුම coredump, වත්මන් පරිශීලකයාට කියවීමට ඉඩ දෙන ACL එකක් සැකසීම. suid උපයෝගීතාව 'su' මඟින් /etc/shadow හි අන්තර්ගතය මතකයට කියවන බැවින්, ප්‍රහාරකයෙකුට පද්ධතියේ සියලුම පරිශීලකයින්ගේ මුරපද හැෂ් පිළිබඳ තොරතුරු වෙත ප්‍රවේශය ලබා ගත හැක. ulimit හරහා මූලික ගොනු උත්පාදනය කිරීම තහනම් කරන බැවින්, sudo උපයෝගීතාව ප්‍රහාරයට ගොදුරු නොවේ.

systemd සංවර්ධකයින්ට අනුව, අවදානම් තත්ත්වය systemd නිකුතුව 247 (නොවැම්බර් 2020) සිට ආරම්භ වන නමුත්, ගැටලුව හඳුනාගත් පර්යේෂකයාට අනුව, 246 නිකුතුවට ද බලපෑම් ඇති වේ. libacl පුස්තකාලය සමඟ systemd සම්පාදනය කර ඇත්නම් (පෙරනිමියෙන්) අවදානම පෙනේ. සියලුම ජනප්‍රිය බෙදාහැරීම්). නිවැරදි කිරීම දැනට පැච් එකක් ලෙස පවතී. ඔබට පහත පිටුවල බෙදාහැරීම් වල නිවැරදි කිරීම් නිරීක්ෂණය කළ හැක: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. ආරක්ෂක පිළියමක් ලෙස, ඔබට sysctl fs.suid_dumpable 0 ලෙස සැකසිය හැක, එය systemd-coredump හසුරුව වෙත ඩම්ප් යැවීම අක්‍රීය කරයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න