systemd-coredump கூறுகளில் ஒரு பாதிப்பு (CVE-2022-4415) கண்டறியப்பட்டுள்ளது, இது செயல்முறைகள் செயலிழந்த பிறகு உருவாக்கப்பட்ட முக்கிய கோப்புகளை செயலாக்குகிறது, இது ஒரு தனியுரிமை இல்லாத உள்ளூர் பயனர் suid ரூட் கொடியுடன் இயங்கும் சலுகை பெற்ற செயல்முறைகளின் நினைவக உள்ளடக்கங்களை தீர்மானிக்க அனுமதிக்கிறது. இயல்புநிலை உள்ளமைவு சிக்கல் openSUSE, Arch, Debian, Fedora மற்றும் SLES விநியோகங்களில் உறுதிப்படுத்தப்பட்டுள்ளது.
systemd-coredump இல் உள்ள fs.suid_dumpable sysctl அளவுருவின் சரியான செயலாக்கம் இல்லாததால் பாதிப்பு ஏற்படுகிறது, இது 2 இன் இயல்புநிலை மதிப்பாக அமைக்கப்படும் போது, suid கொடியுடன் செயல்முறைகளுக்கான கோர் டம்ப்களை உருவாக்க அனுமதிக்கிறது. கர்னலால் எழுதப்பட்ட suid செயல்முறைகளின் முக்கிய கோப்புகள் ரூட் பயனரால் மட்டுமே படிக்க அனுமதிக்கும் அணுகல் உரிமைகளை அமைக்க வேண்டும் என்பது புரிந்து கொள்ளப்படுகிறது. முக்கிய கோப்புகளைச் சேமிக்க கர்னலால் அழைக்கப்படும் systemd-coredump பயன்பாடு, முக்கிய கோப்பை ரூட் ஐடியின் கீழ் சேமிக்கிறது, ஆனால் கூடுதலாக ACL-அடிப்படையிலான வாசிப்பு அணுகலை முதலில் துவக்கிய உரிமையாளரின் ஐடியின் அடிப்படையில் கோர் கோப்புகளை வழங்குகிறது. .
நிரல் பயனர் ஐடியை மாற்றலாம் மற்றும் உயர்ந்த சலுகைகளுடன் இயங்கலாம் என்ற உண்மையைப் பொருட்படுத்தாமல் முக்கிய கோப்புகளைப் பதிவிறக்க இந்த அம்சம் உங்களை அனுமதிக்கிறது. ஒரு பயனர் ஒரு suid பயன்பாட்டைத் துவக்கி அதற்கு SIGSEGV சிக்னலை அனுப்பலாம், பின்னர் ஒரு கோர் கோப்பின் உள்ளடக்கங்களை ஏற்றலாம், இதில் அசாதாரணமான முடிவின் போது செயல்பாட்டின் நினைவக ஸ்லைஸ் அடங்கும்.
எடுத்துக்காட்டாக, ஒரு பயனர் “/usr/bin/su” ஐ இயக்கலாம் மற்றும் மற்றொரு முனையத்தில் “kill -s SIGSEGV `pidof su`” கட்டளையுடன் அதன் செயல்பாட்டை நிறுத்தலாம், அதன் பிறகு systemd-coredump மையக் கோப்பை /var இல் சேமிக்கும். /lib/systemd/ டைரக்டரி கோர்டம்ப், தற்போதைய பயனரால் படிக்க அனுமதிக்கும் ACL ஐ அமைக்கிறது. suid பயன்பாடு 'su' நினைவகத்தில் /etc/shadow இன் உள்ளடக்கங்களை படிப்பதால், தாக்குபவர் கணினியில் உள்ள அனைத்து பயனர்களின் கடவுச்சொல் ஹாஷ்கள் பற்றிய தகவலை அணுகலாம். sudo பயன்பாடு தாக்குதலுக்கு ஆளாகாது, ஏனெனில் இது ulimit வழியாக கோர் கோப்புகளை உருவாக்குவதை தடை செய்கிறது.
systemd டெவலப்பர்களின் கூற்றுப்படி, இந்த பாதிப்பு systemd வெளியீடு 247 (நவம்பர் 2020) இல் தொடங்குகிறது, ஆனால் சிக்கலைக் கண்டறிந்த ஆய்வாளரின் கூற்றுப்படி, வெளியீடு 246 பாதிக்கப்படும். libacl லைப்ரரியுடன் systemd தொகுக்கப்பட்டால் (இயல்புநிலையாக) பாதிப்பு தோன்றும். அனைத்து பிரபலமான விநியோகங்களும்). பிழைத்திருத்தம் தற்போது ஒரு பேட்சாக கிடைக்கிறது. டெபியன், உபுண்டு, ஜென்டூ, RHEL, SUSE, Fedora, Gentoo, Arch: பின்வரும் பக்கங்களில் விநியோகங்களில் உள்ள திருத்தங்களை நீங்கள் கண்காணிக்கலாம். ஒரு பாதுகாப்பு தீர்வாக, நீங்கள் sysctl fs.suid_dumpable ஐ 0 ஆக அமைக்கலாம், இது systemd-coredump கையாளுதலுக்கு டம்ப்களை அனுப்புவதை முடக்குகிறது.
ஆதாரம்: opennet.ru