systemd-coredumpలో దుర్బలత్వం, సూయిడ్ ప్రోగ్రామ్‌ల మెమరీ కంటెంట్‌లను గుర్తించడానికి అనుమతిస్తుంది

systemd-coredump కాంపోనెంట్‌లో ఒక దుర్బలత్వం (CVE-2022-4415) గుర్తించబడింది, ఇది ప్రాసెస్ క్రాష్ తర్వాత ఉత్పత్తి చేయబడిన కోర్ ఫైల్‌లను ప్రాసెస్ చేస్తుంది, ఇది suid root ఫ్లాగ్‌తో నడుస్తున్న ప్రివిలేజ్డ్ ప్రాసెస్‌ల యొక్క మెమరీ కంటెంట్‌లను గుర్తించడానికి ఒక అన్‌ప్రివిలేజ్డ్ స్థానిక వినియోగదారుని అనుమతిస్తుంది. డిఫాల్ట్ కాన్ఫిగరేషన్ సమస్య openSUSE, Arch, Debian, Fedora మరియు SLES పంపిణీలపై నిర్ధారించబడింది.

systemd-coredumpలో fs.suid_dumpable sysctl పరామితి యొక్క సరైన ప్రాసెసింగ్ లేకపోవడం వల్ల దుర్బలత్వం ఏర్పడుతుంది, ఇది డిఫాల్ట్ విలువ 2కి సెట్ చేసినప్పుడు, suid ఫ్లాగ్‌తో ప్రాసెస్‌ల కోసం కోర్ డంప్‌ల ఉత్పత్తిని అనుమతిస్తుంది. కెర్నల్ వ్రాసిన సూయిడ్ ప్రాసెస్‌ల యొక్క కోర్ ఫైల్‌లు రూట్ యూజర్ ద్వారా మాత్రమే చదవడానికి అనుమతించడానికి యాక్సెస్ హక్కులను సెట్ చేసి ఉండాలి. కోర్ ఫైల్‌లను సేవ్ చేయడానికి కెర్నల్ ద్వారా పిలువబడే systemd-coredump యుటిలిటీ, కోర్ ఫైల్‌ను రూట్ ID క్రింద నిల్వ చేస్తుంది, అయితే అదనంగా ప్రాసెస్‌ను ప్రారంభించిన యజమాని యొక్క ID ఆధారంగా కోర్ ఫైల్‌లకు ACL-ఆధారిత రీడ్ యాక్సెస్‌ను అందిస్తుంది. .

ప్రోగ్రామ్ వినియోగదారు IDని మార్చగలదు మరియు ఎలివేటెడ్ అధికారాలతో అమలు చేయగలదనే వాస్తవంతో సంబంధం లేకుండా కోర్ ఫైల్‌లను డౌన్‌లోడ్ చేయడానికి ఈ ఫీచర్ మిమ్మల్ని అనుమతిస్తుంది. ఒక వినియోగదారు సూయిడ్ అప్లికేషన్‌ను ప్రారంభించి, దానికి SIGSEGV సిగ్నల్‌ని పంపవచ్చు, ఆపై అసాధారణమైన ముగింపు సమయంలో ప్రక్రియ యొక్క మెమరీ స్లైస్‌ని కలిగి ఉన్న కోర్ ఫైల్‌లోని కంటెంట్‌లను లోడ్ చేయవచ్చు అనే వాస్తవం దాడికి దారి తీస్తుంది.

ఉదాహరణకు, ఒక వినియోగదారు “/usr/bin/su”ని అమలు చేయవచ్చు మరియు మరొక టెర్మినల్‌లో “kill -s SIGSEGV `pidof su`” ఆదేశంతో దాని అమలును ముగించవచ్చు, ఆ తర్వాత systemd-coredump కోర్ ఫైల్‌ను /varలో సేవ్ చేస్తుంది. /lib/systemd/ డైరెక్టరీ కోర్డెంప్, ప్రస్తుత వినియోగదారు చదవడానికి అనుమతించే ACLని సెట్ చేస్తోంది. suid యుటిలిటీ 'su' మెమరీలోకి /etc/shadow యొక్క కంటెంట్‌లను రీడ్ చేస్తుంది కాబట్టి, దాడి చేసే వ్యక్తి సిస్టమ్‌లోని వినియోగదారులందరి పాస్‌వర్డ్ హ్యాష్‌ల గురించిన సమాచారాన్ని యాక్సెస్ చేయవచ్చు. సుడో యుటిలిటీ దాడికి గురికాదు, ఎందుకంటే ఇది ulimit ద్వారా కోర్ ఫైల్‌ల ఉత్పత్తిని నిషేధిస్తుంది.

systemd డెవలపర్‌ల ప్రకారం, దుర్బలత్వం systemd విడుదల 247 (నవంబర్ 2020)తో ప్రారంభమవుతుంది, అయితే సమస్యను గుర్తించిన పరిశోధకుడి ప్రకారం, విడుదల 246 కూడా ప్రభావితమవుతుంది. systemdని libacl లైబ్రరీతో కంపైల్ చేస్తే (డిఫాల్ట్‌గా) హాని కనిపిస్తుంది. అన్ని ప్రముఖ పంపిణీలు). పరిష్కారం ప్రస్తుతం ప్యాచ్‌గా అందుబాటులో ఉంది. మీరు క్రింది పేజీలలో పంపిణీలలో పరిష్కారాలను ట్రాక్ చేయవచ్చు: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. భద్రతా ప్రత్యామ్నాయంగా, మీరు sysctl fs.suid_dumpableని 0కి సెట్ చేయవచ్చు, ఇది systemd-coredump హ్యాండ్లర్‌కు డంప్‌లను పంపడాన్ని నిలిపివేస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి