systemd-coredump కాంపోనెంట్లో ఒక దుర్బలత్వం (CVE-2022-4415) గుర్తించబడింది, ఇది ప్రాసెస్ క్రాష్ తర్వాత ఉత్పత్తి చేయబడిన కోర్ ఫైల్లను ప్రాసెస్ చేస్తుంది, ఇది suid root ఫ్లాగ్తో నడుస్తున్న ప్రివిలేజ్డ్ ప్రాసెస్ల యొక్క మెమరీ కంటెంట్లను గుర్తించడానికి ఒక అన్ప్రివిలేజ్డ్ స్థానిక వినియోగదారుని అనుమతిస్తుంది. డిఫాల్ట్ కాన్ఫిగరేషన్ సమస్య openSUSE, Arch, Debian, Fedora మరియు SLES పంపిణీలపై నిర్ధారించబడింది.
systemd-coredumpలో fs.suid_dumpable sysctl పరామితి యొక్క సరైన ప్రాసెసింగ్ లేకపోవడం వల్ల దుర్బలత్వం ఏర్పడుతుంది, ఇది డిఫాల్ట్ విలువ 2కి సెట్ చేసినప్పుడు, suid ఫ్లాగ్తో ప్రాసెస్ల కోసం కోర్ డంప్ల ఉత్పత్తిని అనుమతిస్తుంది. కెర్నల్ వ్రాసిన సూయిడ్ ప్రాసెస్ల యొక్క కోర్ ఫైల్లు రూట్ యూజర్ ద్వారా మాత్రమే చదవడానికి అనుమతించడానికి యాక్సెస్ హక్కులను సెట్ చేసి ఉండాలి. కోర్ ఫైల్లను సేవ్ చేయడానికి కెర్నల్ ద్వారా పిలువబడే systemd-coredump యుటిలిటీ, కోర్ ఫైల్ను రూట్ ID క్రింద నిల్వ చేస్తుంది, అయితే అదనంగా ప్రాసెస్ను ప్రారంభించిన యజమాని యొక్క ID ఆధారంగా కోర్ ఫైల్లకు ACL-ఆధారిత రీడ్ యాక్సెస్ను అందిస్తుంది. .
ప్రోగ్రామ్ వినియోగదారు IDని మార్చగలదు మరియు ఎలివేటెడ్ అధికారాలతో అమలు చేయగలదనే వాస్తవంతో సంబంధం లేకుండా కోర్ ఫైల్లను డౌన్లోడ్ చేయడానికి ఈ ఫీచర్ మిమ్మల్ని అనుమతిస్తుంది. ఒక వినియోగదారు సూయిడ్ అప్లికేషన్ను ప్రారంభించి, దానికి SIGSEGV సిగ్నల్ని పంపవచ్చు, ఆపై అసాధారణమైన ముగింపు సమయంలో ప్రక్రియ యొక్క మెమరీ స్లైస్ని కలిగి ఉన్న కోర్ ఫైల్లోని కంటెంట్లను లోడ్ చేయవచ్చు అనే వాస్తవం దాడికి దారి తీస్తుంది.
ఉదాహరణకు, ఒక వినియోగదారు “/usr/bin/su”ని అమలు చేయవచ్చు మరియు మరొక టెర్మినల్లో “kill -s SIGSEGV `pidof su`” ఆదేశంతో దాని అమలును ముగించవచ్చు, ఆ తర్వాత systemd-coredump కోర్ ఫైల్ను /varలో సేవ్ చేస్తుంది. /lib/systemd/ డైరెక్టరీ కోర్డెంప్, ప్రస్తుత వినియోగదారు చదవడానికి అనుమతించే ACLని సెట్ చేస్తోంది. suid యుటిలిటీ 'su' మెమరీలోకి /etc/shadow యొక్క కంటెంట్లను రీడ్ చేస్తుంది కాబట్టి, దాడి చేసే వ్యక్తి సిస్టమ్లోని వినియోగదారులందరి పాస్వర్డ్ హ్యాష్ల గురించిన సమాచారాన్ని యాక్సెస్ చేయవచ్చు. సుడో యుటిలిటీ దాడికి గురికాదు, ఎందుకంటే ఇది ulimit ద్వారా కోర్ ఫైల్ల ఉత్పత్తిని నిషేధిస్తుంది.
systemd డెవలపర్ల ప్రకారం, దుర్బలత్వం systemd విడుదల 247 (నవంబర్ 2020)తో ప్రారంభమవుతుంది, అయితే సమస్యను గుర్తించిన పరిశోధకుడి ప్రకారం, విడుదల 246 కూడా ప్రభావితమవుతుంది. systemdని libacl లైబ్రరీతో కంపైల్ చేస్తే (డిఫాల్ట్గా) హాని కనిపిస్తుంది. అన్ని ప్రముఖ పంపిణీలు). పరిష్కారం ప్రస్తుతం ప్యాచ్గా అందుబాటులో ఉంది. మీరు క్రింది పేజీలలో పంపిణీలలో పరిష్కారాలను ట్రాక్ చేయవచ్చు: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. భద్రతా ప్రత్యామ్నాయంగా, మీరు sysctl fs.suid_dumpableని 0కి సెట్ చేయవచ్చు, ఇది systemd-coredump హ్యాండ్లర్కు డంప్లను పంపడాన్ని నిలిపివేస్తుంది.
మూలం: opennet.ru