سسٹمڈ کورڈمپ میں ایک کمزوری جو کسی کو سوڈ پروگراموں کے میموری مواد کا تعین کرنے کی اجازت دیتی ہے۔

سسٹمڈ-کورڈمپ جزو میں ایک کمزوری (CVE-2022-4415) کی نشاندہی کی گئی ہے، جو پراسیس کریش کے بعد پیدا ہونے والی بنیادی فائلوں پر کارروائی کرتا ہے، جس سے ایک غیر مراعات یافتہ مقامی صارف سوڈ روٹ فلیگ کے ساتھ چلنے والے مراعات یافتہ عمل کے میموری مواد کا تعین کر سکتا ہے۔ اوپن سوس، آرچ، ڈیبیان، فیڈورا اور ایس ایل ای ایس ڈسٹری بیوشنز پر پہلے سے طے شدہ ترتیب کے مسئلے کی تصدیق ہو چکی ہے۔

یہ کمزوری systemd-coredump میں fs.suid_dumpable sysctl پیرامیٹر کی درست پروسیسنگ کی کمی کی وجہ سے ہوتی ہے، جو، 2 کی ڈیفالٹ ویلیو پر سیٹ ہونے پر، سوڈ فلیگ کے ساتھ عمل کے لیے کور ڈمپ کی تخلیق کی اجازت دیتا ہے۔ یہ سمجھا جاتا ہے کہ کرنل کے ذریعہ لکھی گئی سوڈ پروسیس کی بنیادی فائلوں میں صرف روٹ صارف کو پڑھنے کی اجازت دینے کے لیے رسائی کے حقوق کا سیٹ ہونا ضروری ہے۔ سسٹمڈ کورڈمپ یوٹیلیٹی، جسے کرنل کے ذریعے کور فائلز کو محفوظ کرنے کے لیے کہا جاتا ہے، بنیادی فائل کو روٹ آئی ڈی کے تحت اسٹور کرتی ہے، لیکن اس کے علاوہ اس مالک کی شناخت کی بنیاد پر بنیادی فائلوں تک ACL پر مبنی پڑھنے کی رسائی فراہم کرتی ہے جس نے اصل میں عمل شروع کیا تھا۔ .

یہ خصوصیت آپ کو اس حقیقت کی پرواہ کیے بغیر بنیادی فائلوں کو ڈاؤن لوڈ کرنے کی اجازت دیتی ہے کہ پروگرام صارف کی شناخت کو تبدیل کرسکتا ہے اور اعلی مراعات کے ساتھ چل سکتا ہے۔ حملہ اس حقیقت پر ابلتا ہے کہ صارف ایک سوڈ ایپلیکیشن لانچ کر سکتا ہے اور اسے SIGSEGV سگنل بھیج سکتا ہے، اور پھر ایک بنیادی فائل کے مواد کو لوڈ کر سکتا ہے، جس میں غیر معمولی ختم ہونے کے دوران اس عمل کی میموری کا ٹکڑا شامل ہوتا ہے۔

مثال کے طور پر، ایک صارف "/usr/bin/su" چلا سکتا ہے اور دوسرے ٹرمینل میں "kill -s SIGSEGV `pidof su`" کمانڈ کے ساتھ اس کے عمل کو ختم کر سکتا ہے، جس کے بعد systemd-coredump بنیادی فائل کو /var میں محفوظ کرے گا۔ /lib/systemd/ ڈائریکٹری coredump، اس کے لیے ایک ACL ترتیب دے رہا ہے جو موجودہ صارف کو پڑھنے کی اجازت دیتا ہے۔ چونکہ suid یوٹیلیٹی 'su' میموری میں /etc/shadow کے مواد کو پڑھتی ہے، اس لیے حملہ آور سسٹم پر موجود تمام صارفین کے پاس ورڈ ہیش کے بارے میں معلومات تک رسائی حاصل کر سکتا ہے۔ sudo یوٹیلیٹی حملہ کرنے کے لیے حساس نہیں ہے، کیونکہ یہ ulimit کے ذریعے بنیادی فائلوں کو تیار کرنے سے منع کرتا ہے۔

سسٹمڈ ڈویلپرز کے مطابق، کمزوری سسٹمڈ ریلیز 247 (نومبر 2020) سے شروع ہوتی ہے، لیکن اس مسئلے کی نشاندہی کرنے والے محقق کے مطابق، ریلیز 246 بھی متاثر ہوتا ہے۔ کمزوری ظاہر ہوتی ہے اگر systemd libacl لائبریری کے ساتھ مرتب کیا جاتا ہے (بطور ڈیفالٹ تمام مقبول تقسیم)۔ فکس فی الحال ایک پیچ کے طور پر دستیاب ہے۔ آپ درج ذیل صفحات پر تقسیم میں درستگی کو ٹریک کر سکتے ہیں: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch۔ حفاظتی کام کے طور پر، آپ sysctl fs.suid_dumpable کو 0 پر سیٹ کر سکتے ہیں، جو systemd-coredump ہینڈلر کو ڈمپ بھیجنے کو غیر فعال کر دیتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں