Systemd'de ayrıcalıklarınızı yükseltmenize olanak verebilecek güvenlik açığı

Systemd sistem yöneticisinde tanımlanmış güvenlik açığı (CVE-2020-1712), bu da potansiyel olarak DBus veri yolu üzerinden özel olarak tasarlanmış bir istek göndererek kodunuzu yükseltilmiş ayrıcalıklarla yürütmenize olanak tanır. Test sürümünde sorun düzeltildi sistemd 245-rc1 (sorunu çözen yamalar: 1, 2, 3). Dağıtımlardaki güvenlik açığı giderildi Ubuntu, Fötr şapka, RHEL (RHEL 8'de görünür ancak RHEL 7'yi etkilemez), CentOS и SUSE/openSUSEancak haberin yazıldığı sırada düzeltilmemiş olarak kalıyor Debian и Arch Linux.

Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.

Güvenlik açığından yararlanılmasına izin veren hizmetler arasında, DBus API org.freedesktop.machine1.Image.Clone'u sağlayan ve verilerin önbellekte geçici olarak depolanmasına ve Polkit'e eşzamansız erişime yol açan systemd-machined dikkat çekiyor. Arayüz
org.freedesktop.machine1.Image.Clone, sistemin tüm imtiyazsız kullanıcıları tarafından kullanılabilir; bu, sistem hizmetlerini çökertebilir veya potansiyel olarak kodun root olarak çalıştırılmasına neden olabilir (istismar prototipi henüz gösterilmemiştir). Güvenlik açığından yararlanılmasına izin veren kod şuydu: katma 2015 sürümünde systemd-machined'de sistemd 220 (RHEL 7.x, systemd 219'u kullanır).

Kaynak: opennet.ru

Yorum ekle