Рањивост у систему системд која би вам потенцијално могла омогућити да повећате своје привилегије

У системском менаџеру система идентификован рањивост (ЦВЕ-КСНУМКС-КСНУМКС), што вам потенцијално омогућава да извршите свој код са повишеним привилегијама слањем посебно дизајнираног захтева преко ДБус магистрале. Проблем је решен у пробном издању системд 245-рц1 (закрпе које решавају проблем: 1, 2, 3). Рањивост је исправљена у дистрибуцијама убунту, федора, РХЕЛ (појављује се у РХЕЛ 8, али не утиче на РХЕЛ 7), Убунту и СУСЕ/опенСУСЕ, али у време писања вест остаје неисправљена у Дебиан и Арцх Линук.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Међу услугама које омогућавају искоришћавање рањивости, примећује се системд-мацхинед, који обезбеђује ДБус АПИ орг.фреедесктоп.мацхине1.Имаге.Цлоне, што доводи до привременог складиштења података у кешу и асинхроног приступа Полкиту. Интерфејс
орг.фреедесктоп.мацхине1.Имаге.Цлоне је доступан свим непривилегованим корисницима система, који могу срушити системске услуге или потенцијално узроковати извршавање кода као роот (прототип експлоатације још није демонстриран). Код који је дозволио искоришћавање рањивости био је додато у системској машини у верзији 2015 системд 220 (РХЕЛ 7.к користи системд 219).

Извор: опеннет.ру

Додај коментар