Systemd-coredump-dagi zaiflik, bu yordam dasturlari xotirasi tarkibini aniqlash imkonini beradi

Systemd-coredump komponentida zaiflik (CVE-2022-4415) aniqlandi, u jarayonlar ishdan chiqqanidan keyin yaratilgan asosiy fayllarni qayta ishlaydi, bu esa imtiyozsiz mahalliy foydalanuvchiga suid root bayrogβ€˜i bilan ishlaydigan imtiyozli jarayonlarning xotira tarkibini aniqlash imkonini beradi. Standart konfiguratsiya muammosi openSUSE, Arch, Debian, Fedora va SLES tarqatishlarida tasdiqlangan.

Zaiflik systemd-coredump da fs.suid_dumpable sysctl parametrining toΚ»gΚ»ri ishlov berilmaganligi bilan bogΚ»liq boΚ»lib, u standart qiymat 2 ga oΚ»rnatilganda suid bayrogΚ»i bilan jarayonlar uchun asosiy dumplarni yaratish imkonini beradi. Yadro tomonidan yozilgan suid jarayonlarining asosiy fayllari faqat ildiz foydalanuvchi tomonidan o'qishga ruxsat beruvchi kirish huquqlariga ega bo'lishi kerakligi tushuniladi. Yadro fayllarni saqlash uchun yadro tomonidan chaqiriladigan systemd-coredump yordam dasturi asosiy faylni ildiz identifikatori ostida saqlaydi, lekin qo'shimcha ravishda jarayonni ishga tushirgan egasining identifikatori asosida yadro fayllariga ACL asosidagi o'qish ruxsatini beradi. .

Bu xususiyat dastur foydalanuvchi identifikatorini o'zgartirishi va yuqori imtiyozlar bilan ishlashini hisobga olmagan holda asosiy fayllarni yuklab olish imkonini beradi. Hujum shundan iboratki, foydalanuvchi suid ilovasini ishga tushirishi va unga SIGSEGV signalini yuborishi, so'ngra g'ayritabiiy tugatish paytida jarayonning xotira qismini o'z ichiga olgan asosiy fayl mazmunini yuklashi mumkin.

Masalan, foydalanuvchi β€œ/usr/bin/su” ni ishga tushirishi va boshqa terminalda β€œkill -s SIGSEGV `pidof su`” buyrug'i bilan uning bajarilishini tugatishi mumkin, shundan so'ng systemd-coredump yadro faylini /var faylida saqlaydi. /lib/systemd/ katalogi coredump, u uchun joriy foydalanuvchi tomonidan o'qish imkonini beruvchi ACL o'rnatadi. Suid yordam dasturi 'su' /etc/shadow tarkibini xotiraga o'qiganligi sababli, tajovuzkor tizimdagi barcha foydalanuvchilarning parol xeshlari haqidagi ma'lumotlarga kirishi mumkin. Sudo yordam dasturi hujumga moyil emas, chunki u ulimit orqali asosiy fayllarni yaratishni taqiqlaydi.

Systemd ishlab chiquvchilarining fikriga ko'ra, zaiflik systemd 247-versiyasidan (2020-yil noyabr) boshlanadi, ammo muammoni aniqlagan tadqiqotchining so'zlariga ko'ra, 246-reliz ham ta'sir qiladi.Systemd libacl kutubxonasi bilan tuzilgan bo'lsa, zaiflik paydo bo'ladi (sukut bo'yicha barcha mashhur tarqatmalar). Tuzatish hozirda yamoq sifatida mavjud. Tuzatishlarni quyidagi sahifalarda tarqatishda kuzatishingiz mumkin: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Xavfsizlik yechimi sifatida siz sysctl fs.suid_dumpable ni 0 ga o'rnatishingiz mumkin, bu esa systemd-coredump ishlov beruvchisiga dump yuborishni o'chiradi.

Manba: opennet.ru

a Izoh qo'shish