Athari kwenye systemd-coredump ambayo inaruhusu mtu kubainisha yaliyomo kwenye kumbukumbu ya programu za suid

Athari ya kuathiriwa (CVE-2022-4415) imetambuliwa katika kipengele cha systemd-coredump, ambacho huchakata faili za msingi zinazozalishwa baada ya michakato ya kuacha kufanya kazi, na hivyo kumruhusu mtumiaji wa ndani ambaye hajabahatika kubaini maudhui ya kumbukumbu ya michakato iliyobahatika inayoendeshwa na alama ya msingi ya suid. Suala la usanidi chaguo-msingi limethibitishwa kwenye ugawaji wa openSUSE, Arch, Debian, Fedora na SLES.

Athari hii inasababishwa na ukosefu wa uchakataji sahihi wa kigezo cha sysctl cha fs.suid_dumpable katika systemd-coredump, ambacho, kinapowekwa kwa thamani chaguo-msingi ya 2, huruhusu uundaji wa utupaji wa msingi kwa michakato na bendera ya suid. Inaeleweka kuwa faili za msingi za michakato ya suid iliyoandikwa na kernel lazima ziwe na haki za ufikiaji zilizowekwa ili kuruhusu usomaji na mtumiaji wa mizizi pekee. Huduma ya systemd-coredump, ambayo huitwa na kernel kuhifadhi faili za msingi, huhifadhi faili ya msingi chini ya kitambulisho cha mizizi, lakini pia hutoa ufikiaji wa kusoma kwa msingi wa ACL kwa faili za msingi kulingana na kitambulisho cha mmiliki ambaye alizindua mchakato hapo awali. .

Kipengele hiki hukuruhusu kupakua faili za msingi bila kuzingatia ukweli kwamba programu inaweza kubadilisha kitambulisho cha mtumiaji na kuendesha kwa upendeleo wa juu. Shambulio hilo linatokana na ukweli kwamba mtumiaji anaweza kuzindua programu ya suid na kuituma ishara ya SIGSEGV, na kisha kupakia yaliyomo kwenye faili ya msingi, ambayo inajumuisha kipande cha kumbukumbu cha mchakato wakati wa kukomesha kusiko kwa kawaida.

Kwa mfano, mtumiaji anaweza kuendesha "/usr/bin/su" na katika terminal nyingine kusitisha utekelezaji wake kwa amri "kill -s SIGSEGV `pidof su`", baada ya hapo systemd-coredump itahifadhi faili ya msingi kwenye /var. /lib/systemd/ saraka ya msingi, kuweka ACL kwa hiyo ambayo inaruhusu kusoma na mtumiaji wa sasa. Kwa kuwa matumizi ya suid 'su' husoma yaliyomo kwenye /etc/shadow kwenye kumbukumbu, mshambulizi anaweza kupata taarifa kuhusu heshi za nenosiri za watumiaji wote kwenye mfumo. Huduma ya sudo haiwezi kushambuliwa, kwani inakataza uundaji wa faili za msingi kupitia ulimit.

Kulingana na wasanidi wa mfumo, athari inaonekana kuanzia na toleo la systemd 247 (Novemba 2020), lakini kulingana na mtafiti aliyegundua tatizo, toleo la 246 pia huathiriwa. Athari huonekana ikiwa systemd itajumuishwa na maktaba ya libacl (kwa chaguo-msingi usambazaji wote maarufu). Urekebishaji unapatikana kwa sasa kama kiraka. Unaweza kufuatilia marekebisho katika usambazaji kwenye kurasa zifuatazo: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Kama njia ya usalama, unaweza kuweka sysctl fs.suid_dumpable hadi 0, ambayo inalemaza utumaji utupaji kwa kidhibiti cha systemd-coredump.

Chanzo: opennet.ru

Kuongeza maoni