ඔබට ඔබේ වරප්‍රසාද තීව්‍ර කිරීමට ඉඩ සලසන systemd හි ඇති අවදානම

systemd පද්ධති කළමනාකරු තුළ හඳුනාගෙන ඇත අවදානම (CVE-2020-1712), DBus බසය හරහා විශේෂයෙන් නිර්මාණය කරන ලද ඉල්ලීමක් යැවීමෙන් ඉහළ වරප්‍රසාද සහිතව ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඔබට ඉඩ සලසයි. පරීක්ෂණ නිකුතුවේදී ගැටළුව විසඳා ඇත systemd 245-rc1 (ගැටලුව විසඳන පැච්: 1, 2, 3) බෙදාහැරීමේදී අවදානම නිරාකරණය කර ඇත උබුන්ටු, Fedora, රාල් (RHEL 8 හි දිස් වේ, නමුත් RHEL 7 ට බලපාන්නේ නැත) CentOS и SUSE/openSUSE, නමුත් ලියන අවස්ථාව වන විට ප්‍රවෘත්තිය නිවැරදි කර නොමැත ඩේබියන් и ආෆ්ට් ලිනක්ස්.

DBus පණිවිඩ සකසන අතරතුර Polkit වෙත අසමමුහුර්තව ඉල්ලීම් ක්‍රියාත්මක කරන විට සිදු වන දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශයකට (භාවිතා කිරීමෙන් පසු-නිදහස්) ප්‍රවේශය හේතුවෙන් මෙම අවදානම ඇතිවේ. සමහර DBus අතුරුමුහුණත් කෙටි කාලයක් සඳහා වස්තු ගබඩා කිරීමට හැඹිලියක් භාවිතා කරන අතර DBus බස් රථය වෙනත් ඉල්ලීම් සැකසීමට නිදහස් වූ වහාම හැඹිලි ඇතුළත් කිරීම් ෆ්ලෂ් කරයි. DBus ක්‍රම හසුරුවන්නෙකු bus_verify_polkit_async() භාවිතා කරන්නේ නම්, එය Polkit ක්‍රියාව සම්පූර්ණ වන තෙක් රැඳී සිටීමට සිදු විය හැක. Polkit සූදානම් වූ පසු, හසුරුවන්නා නැවත කැඳවනු ලබන අතර මතකයේ දැනටමත් බෙදා හරින ලද දත්ත වෙත ප්රවේශ වේ. Polkit වෙත ඉල්ලීමක් සඳහා වැඩි කාලයක් ගතවේ නම්, DBus ක්‍රමය හසුරුවන්නා දෙවන වරට ඇමතීමට පෙර හැඹිලියේ ඇති අයිතම ඉවත් කරනු ලැබේ.

අවදානම සූරාකෑමට ඉඩ සලසන සේවාවන් අතර, systemd-machined සටහන් කර ඇත, එය DBus API org.freedesktop.machine1.Image.Clone සපයන අතර, හැඹිලියේ දත්ත තාවකාලිකව ගබඩා කිරීමට සහ Polkit වෙත අසමමුහුර්ත ප්‍රවේශයට මග පාදයි. අතුරුමුහුණත
org.freedesktop.machine1.Image.Clone පද්ධතියේ සියලුම වරප්‍රසාද ලත් පරිශීලකයින්ට ලබා ගත හැකි අතර, එය systemd සේවාවන් බිඳවැටීමට හෝ කේතය root ලෙස ක්‍රියාත්මක කිරීමට හේතු විය හැක (සූරාකෑමේ මූලාකෘතිය තවමත් නිරූපණය කර නොමැත). අවදානම සූරාකෑමට ඉඩ දුන් කේතය විය එකතු කළා 2015 අනුවාදයේ systemd-mached හි systemd 220 (RHEL 7.x systemd 219 භාවිතා කරයි).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න