මූල ප්‍රවේශයට ඉඩ සලසන ජාලගත-ඩිස්පැචර් හි ඇති දුර්වලතා

Microsoft හි ආරක්‍ෂක පර්යේෂකයන් විසින් Nimbuspwn යන කේත නාමයෙන් හඳුන්වන ජාලගත-ඩිස්පැචර් සේවාවේ දුර්වලතා දෙකක් (CVE-2022-29799, CVE-2022-29800) හඳුනාගෙන ඇත, එය වරප්‍රසාද ලත් පරිශීලකයෙකුට root වරප්‍රසාද සමඟ අත්තනෝමතික විධාන ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. Networkd-dispatcher 2.2 නිකුතුවේදී ගැටළුව විසඳා ඇත. බෙදාහැරීම් මගින් යාවත්කාලීන කිරීම් ප්‍රකාශනය කිරීම පිළිබඳ තොරතුරු තවමත් නොමැත (Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux).

ජාල පරාමිති වින්‍යාස කිරීමට systemd-networkd පසුබිම් ක්‍රියාවලිය භාවිතා කරන Ubuntu ඇතුළු බොහෝ Linux බෙදාහැරීම් වල Networkd-dispatcher භාවිතා වේ, සහ NetworkManager-dispatcher හා සමාන කාර්යයන් ඉටු කරයි, i.e. ජාල සම්බන්ධතාවයක තත්වය වෙනස් වන විට ස්ක්‍රිප්ට් දියත් කිරීමේ නිරත වේ, උදාහරණයක් ලෙස, ප්‍රධාන ජාල සම්බන්ධතාවය ස්ථාපිත කිරීමෙන් පසු VPN දියත් කිරීමට එය භාවිතා කරයි.

Networkd-dispatcher හා සම්බන්ධ පසුබිම් ක්‍රියාවලිය root ලෙස ක්‍රියාත්මක වන අතර D-Bus හරහා සිදුවීම් සංඥා ලබා ගනී. ජාල සම්බන්ධතා තත්ත්වයෙහි වෙනස්වීම් සම්බන්ධ සිදුවීම් පිළිබඳ තොරතුරු systemd-networkd සේවාව මගින් යවනු ලැබේ. ගැටළුව වන්නේ වරප්‍රසාද නොලත් පරිශීලකයින්ට නොපවතින රාජ්‍ය සිදුවීමක් උත්පාදනය කළ හැකි අතර ඔවුන්ගේ ස්ක්‍රිප්ටය root ලෙස ක්‍රියාත්මක කිරීමට ක්‍රියාකිරීමයි.

Systemd-networkd නිර්මාණය කර ඇත්තේ /etc/networkd-dispatcher නාමාවලියෙහි පිහිටා ඇති පද්ධති හසුරුවන්න ස්ක්‍රිප්ට් පමණක් ධාවනය කිරීමට සහ පරිශීලක ප්‍රතිස්ථාපන සඳහා ප්‍රවේශ විය නොහැකි නමුත්, ගොනු මාර්ග සැකසුම් කේතයේ ඇති අවදානමක් (CVE-2022-29799) හේතුවෙන්, සීමාවෙන් පිටත පාදක නාමාවලියක් සහ අත්තනෝමතික ස්ක්‍රිප්ට් දියත් කිරීමේ හැකියාව. විශේෂයෙන්, ස්ක්‍රිප්ට් වෙත ගොනු මාර්ගය සැකසීමේදී, D-Bus හරහා සම්ප්‍රේෂණය කරන ලද OperationalState සහ AdministrativeState අගයන් භාවිතා කරන ලද අතර, එහි විශේෂ අක්ෂර ඉවත් කර නොමැත. ප්‍රහාරකයාට ඔහුගේම තත්වයක් ජනනය කළ හැකි අතර, එහි නමෙහි “../” අක්ෂර අඩංගු විය හැකි අතර ජාලගත-ඩිස්පචර් ඇමතුම වෙනත් නාමාවලියකට හරවා යැවිය හැකිය.

දෙවන අවදානම (CVE-2022-29800) ධාවන තත්ත්වයකට සම්බන්ධ වේ - ස්ක්‍රිප්ට් පරාමිති (රූට් අයත්) පරීක්ෂා කිරීම සහ එය ක්‍රියාත්මක කිරීම අතර, ගොනුව ප්‍රතිස්ථාපනය කිරීමට සහ චෙක්පත මඟ හැරීමට ප්‍රමාණවත් කාලයක් තිබුණි. ස්ක්‍රිප්ට් අයිති වන්නේ root පරිශීලකයාටය. ඊට අමතරව, ජාලගත-ඩිස්පැචර් විසින් සංකේතාත්මක සබැඳි සඳහා පරීක්‍ෂා නොකළ අතර, උපක්‍රියාවලිය හරහා ස්ක්‍රිප්ට් ධාවනය කරන විට ඇතුළුව. පොපන් ඇමතුම, ප්‍රහාරයේ සංවිධානය සැලකිය යුතු ලෙස සරල කළේය.

මෙහෙයුම් තාක්ෂණය:

  • “/tmp/nimbuspwn” නාමාවලියක් සහ “/tmp/nimbuspwn/poc.d” සංකේතාත්මක සබැඳියක් “/sbin” නාමාවලිය වෙත යොමු කරමින් නිර්මාණය කර ඇත, එය root සතු ක්‍රියාත්මක කළ හැකි ගොනු සඳහා පරීක්ෂා කිරීමට භාවිතා කරයි.
  • “/sbin” වෙතින් ක්‍රියාත්මක කළ හැකි ගොනු සඳහා, “/tmp/nimbuspwn” නාමාවලියෙහි එකම නම සහිත ගොනු සාදනු ලැබේ, උදාහරණයක් ලෙස, “/sbin/vgs” ගොනුව සඳහා “/tmp/nimbuspwn/vgs” ක්‍රියාත්මක කළ හැකි ගොනුවක් වේ. නිර්මාණය කරන ලද, වරප්‍රසාද නොලත් පරිශීලකයෙකුට හිමි, ප්‍රහාරකයාට ධාවනය කිරීමට අවශ්‍ය කේතය තැන්පත් කර ඇත.
  • OperationalState හි "../../../tmp/nimbuspwn/poc" අගය දැක්වෙන ජාලගත-ඩිස්පැචර් ක්‍රියාවලියට D-Bus හරහා සංඥාවක් යවනු ලැබේ. "org.freedesktop.network1" නාම අවකාශය තුළ සංඥාවක් යැවීම සඳහා, එහි හසුරුවන්නන් systemd-networkd වෙත සම්බන්ධ කිරීමේ හැකියාව භාවිතා කරන ලදී, උදාහරණයක් ලෙස, gpgv හෝ epmd සමඟ හැසිරවීම් හරහා, නැතහොත් ඔබට systemd-networkd යන කාරණයෙන් ප්‍රයෝජන ගත හැකිය. පෙරනිමියෙන් ධාවනය නොවේ (උදාහරණයක් ලෙස, Linux Mint මත).
  • සංඥාව ලැබීමෙන් පසු, Networkd-dispatcher විසින් මූල පරිශීලකයා සතු ක්‍රියාත්මක කළ හැකි ගොනු ලැයිස්තුවක් ගොඩනඟන අතර “/etc/networkd-dispatcher/../../../tmp/nimbuspwn/poc.d” නාමාවලියෙහි ඇත, එය ඇත්ත වශයෙන්ම "/sbin" වෙත සම්බන්ධ කරයි.
  • ලිපිගොනු ලැයිස්තුව ලැබුණු නමුත් ස්ක්‍රිප්ට් තවමත් දියත් කර නොමැති මොහොතේ, සංකේතාත්මක සබැඳිය “/tmp/nimbuspwn/poc.d” සිට “/tmp/nimbuspwn” වෙත හරවා යවනු ලබන අතර ජාලගත-ඩිස්පෑචර් දියත් කරනු ඇත. මූල හිමිකම් සහිත ප්‍රහාරකයා විසින් සත්කාරකත්වය සපයන ලද ස්ක්‍රිප්ට්.

මූල ප්‍රවේශයට ඉඩ සලසන ජාලගත-ඩිස්පැචර් හි ඇති දුර්වලතා


මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න