সিস্টেমড-কোরডাম্পের দুর্বলতা মেমরি বিষয়বস্তু নির্ধারণের অনুমতি দেয়

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

এমন খবর প্রকাশিত হয়েছে একটি দুর্বলতা চিহ্নিত করা হয়েছিলd (ইতিমধ্যে CVE-2022-4415 এর অধীনে তালিকাভুক্ত) সিস্টেমড-কোরডাম্পে, যা প্রক্রিয়া ব্যর্থতার পরে উত্পন্ন প্রধান ফাইলগুলি পরিচালনা করে এবং যা স্থানীয় ব্যবহারকারীকে অনুমতি দিতে পারে কোনো বিশেষাধিকার নেই মেমরি বিষয়বস্তু পরিদর্শন রুট সুইড প্রম্পটের সাথে চলমান সুবিধাপ্রাপ্ত প্রক্রিয়াগুলির।

systemd-coredump হল লিনাক্সের জন্য একটি ইউজারস্পেস কোরডাম্প ড্রাইভার যা এর অংশ সিস্টেমড স্যুট থেকে। systemd-coredump-এ sysctl প্যারামিটার fs.suid_dumpable সঠিকভাবে পরিচালনা না করার কারণে দুর্বলতা দেখা দেয় যা 2 এর ডিফল্ট মান সহ, suid ফ্ল্যাগের সাথে প্রসেসের জন্য কোর ডাম্প তৈরির অনুমতি দেয়।

এটা বোঝা যায় যে কার্নেল দ্বারা লিখিত suid প্রক্রিয়াগুলির মূল ফাইলগুলিকে অ্যাক্সেসের অধিকার দেওয়া উচিত যা শুধুমাত্র রুট ব্যবহারকারী দ্বারা পড়ার অনুমতি দেয়। মূল ফাইলগুলি সংরক্ষণ করার জন্য কার্নেল দ্বারা ডাকা, systemd-coredump ইউটিলিটি মূল ফাইলটিকে রুট হিসাবে সংরক্ষণ করে, তবে মূল ফাইলগুলিতে ACL-ভিত্তিক অ্যাক্সেসও দেয় যা মূলত প্রক্রিয়াটি শুরু করা মালিকের আইডির উপর ভিত্তি করে পড়া যেতে পারে।

এই বৈশিষ্ট্যটি আপনাকে মূল ফাইলগুলি লোড করার অনুমতি দেয় এই বিষয়টি বিবেচনা না করে যে প্রোগ্রামটি ব্যবহারকারীর আইডি পরিবর্তন করতে পারে এবং উন্নত বিশেষাধিকারের সাথে চালাতে পারে। ব্যবহারকারী একটি অ্যাপ্লিকেশন সুইড শুরু করতে পারে যে এই আক্রমণটি ফুটে উঠেছে এবং এটিকে একটি SIGSEGV সংকেত পাঠান, যার পরে এটি মূল ফাইলের বিষয়বস্তু লোড করে, যা ক্র্যাশের সময় প্রক্রিয়ার মেমরির একটি অংশ অন্তর্ভুক্ত করে।

ইমেলে যেখানে সমস্যাটি রিপোর্ট করা হয়েছে, সেখানে নিম্নলিখিতটি বলা হয়েছে:

প্রশ্নটি
=========

systemd-coredump ব্যবহার করে sysctl fs.suid_dumpable ডিফল্টভাবে 2 সেট করে
একটি sysctl.d পুশ কনফিগারেশন ফাইল। কার্নেলের অন্তর্নির্মিত কোর ডাম্পের জন্য
এই সেটিংটি পরিচালনা করার অর্থ হল setuid (বা অন্যথায়) এর জন্য মূল ডাম্প
বিশেষাধিকারপ্রাপ্ত) প্রক্রিয়াগুলি ডিস্কে লিখবে, তবে শুধুমাত্র
সংবেদনশীল ডেটা ফাঁস প্রতিরোধ করতে রুট ব্যবহারকারীর কাছে অ্যাক্সেসযোগ্য
সুবিধাবিহীন ব্যবহারকারীর অ্যাকাউন্ট। সম্পূর্ণ করার জন্য `man 5 proc` দেখুন
এই sysctl এর ডকুমেন্টেশন।

userspace-এ systemd-coredump, তবে এটি এই কার্নেলকে সম্মান করে না
আপনার কোর ডাম্প হ্যান্ডলিং বাস্তবায়নে কনফিগারেশন। আসল ইউজার আইডি
একটি ডাম্প প্রক্রিয়ার মাধ্যমে কোর ডাম্পে পঠিত অ্যাক্সেস পাবে
ACL এন্ট্রি

উদাহরণ স্বরূপ, ব্যবহারকারী "/usr/bin/su" নির্বাহ করতে পারে এবং "kill -s SIGSEGV `pidof su`" কমান্ড দিয়ে অন্য টার্মিনালে এর সম্পাদন শেষ করতে পারে, যার পরে systemd-coredump মূল ফাইলটি /var / এ সংরক্ষণ করবে। lib/systemd/ ডিরেক্টরি coredump এর জন্য একটি ACL সেট করে যা বর্তমান ব্যবহারকারীকে এটি পড়ার অনুমতি দেয়।

এটি উল্লেখ করা হয়েছে যে suid 'su' ইউটিলিটি /etc/shadow-এর বিষয়বস্তু মেমরিতে পড়ার কারণে, একজন আক্রমণকারী সিস্টেমের সমস্ত ব্যবহারকারীর পাসওয়ার্ড হ্যাশ সম্পর্কে তথ্য অ্যাক্সেস করতে পারে। sudo ইউটিলিটি আক্রমণের জন্য সংবেদনশীল নয়, কারণ এটি উলিমিটের মাধ্যমে মূল ফাইল তৈরি করা নিষিদ্ধ করে।

সমস্যার জন্য, এটি openSUSE, Arch, Debian, Fedora এবং SLES ডিস্ট্রিবিউশনে ডিফল্ট কনফিগারেশনে নিশ্চিত করা হয়েছে। সিস্টেমড ডেভেলপারদের মতে, systemd-এর 247 সংস্করণে দুর্বলতা প্রকাশ পায় (নভেম্বর 2020 এ প্রকাশিত), কিন্তু গবেষকের মতে যারা সমস্যাটি চিহ্নিত করেছেন, সংস্করণ 246ও প্রভাবিত হয়েছে।

যদি systemd libacl লাইব্রেরির সাথে কম্পাইল করা হয় (সমস্ত জনপ্রিয় ডিস্ট্রিবিউশনে ডিফল্ট) তাহলে দুর্বলতা নিজেকে প্রকাশ করে। ফিক্স এখনও একটি প্যাচ হিসাবে উপলব্ধ.

যারা বিতরণে সংশোধন ট্র্যাক করতে আগ্রহী তাদের জন্য, তারা নিম্নলিখিত পৃষ্ঠাগুলি থেকে তা করতে পারে: ডেবিয়ানউবুন্টুজেন্টুRHELSUSEফেডোরাজেন্টুখিলান.

পরিশেষে এটি উল্লেখ করা দরকার যে আপাতত একটি অস্থায়ী নিরাপত্তা সমাধান হিসাবে, ব্যবহারকারীরা sysctl fs.suid_dumpable-কে 0 এ সেট করতে পারেন, যা systemd-coredump ড্রাইভারে ডাম্প স্থানান্তর নিষ্ক্রিয় করে।

আপনি যদি এটি সম্পর্কে আরও জানতে চান তবে আপনি বিশদে পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।