suid நிரல்களின் நினைவக உள்ளடக்கங்களைத் தீர்மானிக்க அனுமதிக்கும் systemd-coredump இல் உள்ள பாதிப்பு

systemd-coredump கூறுகளில் ஒரு பாதிப்பு (CVE-2022-4415) கண்டறியப்பட்டுள்ளது, இது செயல்முறைகள் செயலிழந்த பிறகு உருவாக்கப்பட்ட முக்கிய கோப்புகளை செயலாக்குகிறது, இது ஒரு தனியுரிமை இல்லாத உள்ளூர் பயனர் suid ரூட் கொடியுடன் இயங்கும் சலுகை பெற்ற செயல்முறைகளின் நினைவக உள்ளடக்கங்களை தீர்மானிக்க அனுமதிக்கிறது. இயல்புநிலை உள்ளமைவு சிக்கல் openSUSE, Arch, Debian, Fedora மற்றும் SLES விநியோகங்களில் உறுதிப்படுத்தப்பட்டுள்ளது.

systemd-coredump இல் உள்ள fs.suid_dumpable sysctl அளவுருவின் சரியான செயலாக்கம் இல்லாததால் பாதிப்பு ஏற்படுகிறது, இது 2 இன் இயல்புநிலை மதிப்பாக அமைக்கப்படும் போது, ​​suid கொடியுடன் செயல்முறைகளுக்கான கோர் டம்ப்களை உருவாக்க அனுமதிக்கிறது. கர்னலால் எழுதப்பட்ட suid செயல்முறைகளின் முக்கிய கோப்புகள் ரூட் பயனரால் மட்டுமே படிக்க அனுமதிக்கும் அணுகல் உரிமைகளை அமைக்க வேண்டும் என்பது புரிந்து கொள்ளப்படுகிறது. முக்கிய கோப்புகளைச் சேமிக்க கர்னலால் அழைக்கப்படும் systemd-coredump பயன்பாடு, முக்கிய கோப்பை ரூட் ஐடியின் கீழ் சேமிக்கிறது, ஆனால் கூடுதலாக ACL-அடிப்படையிலான வாசிப்பு அணுகலை முதலில் துவக்கிய உரிமையாளரின் ஐடியின் அடிப்படையில் கோர் கோப்புகளை வழங்குகிறது. .

நிரல் பயனர் ஐடியை மாற்றலாம் மற்றும் உயர்ந்த சலுகைகளுடன் இயங்கலாம் என்ற உண்மையைப் பொருட்படுத்தாமல் முக்கிய கோப்புகளைப் பதிவிறக்க இந்த அம்சம் உங்களை அனுமதிக்கிறது. ஒரு பயனர் ஒரு suid பயன்பாட்டைத் துவக்கி அதற்கு SIGSEGV சிக்னலை அனுப்பலாம், பின்னர் ஒரு கோர் கோப்பின் உள்ளடக்கங்களை ஏற்றலாம், இதில் அசாதாரணமான முடிவின் போது செயல்பாட்டின் நினைவக ஸ்லைஸ் அடங்கும்.

எடுத்துக்காட்டாக, ஒரு பயனர் “/usr/bin/su” ஐ இயக்கலாம் மற்றும் மற்றொரு முனையத்தில் “kill -s SIGSEGV `pidof su`” கட்டளையுடன் அதன் செயல்பாட்டை நிறுத்தலாம், அதன் பிறகு systemd-coredump மையக் கோப்பை /var இல் சேமிக்கும். /lib/systemd/ டைரக்டரி கோர்டம்ப், தற்போதைய பயனரால் படிக்க அனுமதிக்கும் ACL ஐ அமைக்கிறது. suid பயன்பாடு 'su' நினைவகத்தில் /etc/shadow இன் உள்ளடக்கங்களை படிப்பதால், தாக்குபவர் கணினியில் உள்ள அனைத்து பயனர்களின் கடவுச்சொல் ஹாஷ்கள் பற்றிய தகவலை அணுகலாம். sudo பயன்பாடு தாக்குதலுக்கு ஆளாகாது, ஏனெனில் இது ulimit வழியாக கோர் கோப்புகளை உருவாக்குவதை தடை செய்கிறது.

systemd டெவலப்பர்களின் கூற்றுப்படி, இந்த பாதிப்பு systemd வெளியீடு 247 (நவம்பர் 2020) இல் தொடங்குகிறது, ஆனால் சிக்கலைக் கண்டறிந்த ஆய்வாளரின் கூற்றுப்படி, வெளியீடு 246 பாதிக்கப்படும். libacl லைப்ரரியுடன் systemd தொகுக்கப்பட்டால் (இயல்புநிலையாக) பாதிப்பு தோன்றும். அனைத்து பிரபலமான விநியோகங்களும்). பிழைத்திருத்தம் தற்போது ஒரு பேட்சாக கிடைக்கிறது. டெபியன், உபுண்டு, ஜென்டூ, RHEL, SUSE, Fedora, Gentoo, Arch: பின்வரும் பக்கங்களில் விநியோகங்களில் உள்ள திருத்தங்களை நீங்கள் கண்காணிக்கலாம். ஒரு பாதுகாப்பு தீர்வாக, நீங்கள் sysctl fs.suid_dumpable ஐ 0 ஆக அமைக்கலாம், இது systemd-coredump கையாளுதலுக்கு டம்ப்களை அனுப்புவதை முடக்குகிறது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்