Dobësi në systemd që mund t'ju lejojë potencialisht të përshkallëzoni privilegjet tuaja

Në menaxherin e sistemit systemd identifikuar cenueshmëria (CVE-2020-1712), i cili potencialisht ju lejon të ekzekutoni kodin tuaj me privilegje të ngritura duke dërguar një kërkesë të krijuar posaçërisht përmes autobusit DBus. Problemi zgjidhet në versionin e provës sistemuar 245-rc1 (arna që zgjidhin problemin: 1, 2, 3). Dobësia është rregulluar në shpërndarje Ubuntu, Fedora, RHEL (shfaqet në RHEL 8, por nuk ndikon në RHEL 7), CentOS и SUSE/openSUSE, por në momentin e shkrimit lajmi mbetet i pakorrigjuar Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Ndër shërbimet që lejojnë shfrytëzimin e cenueshmërisë vërehet systemd-machined, i cili ofron DBus API org.freedesktop.machine1.Image.Clone, duke çuar në ruajtjen e përkohshme të të dhënave në cache dhe akses asinkron në Polkit. Ndërfaqja
org.freedesktop.machine1.Image.Clone është i disponueshëm për të gjithë përdoruesit e paprivilegjuar të sistemit, të cilët mund të prishin shërbimet e sistemit ose mund të shkaktojnë që kodi të ekzekutohet si rrënjë (prototipi i shfrytëzimit ende nuk është demonstruar). Kodi që lejoi shfrytëzimin e cenueshmërisë ishte shtuar në systemd-machined në versionin 2015 sistemi 220 (RHEL 7.x përdor systemd 219).

Burimi: opennet.ru

Shto një koment