Ranjivost u systemd-coredump dopušta određivanje sadržaja memorije

Ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

To je objavljena vijest identificirana je ranjivostd (već katalogizirano pod CVE-2022-4415) u systemd-coredump, koji obrađuje glavne datoteke nastale nakon kvarova procesa i koji mogao omogućiti lokalnom korisniku nema privilegija pregledati sadržaj memorije privilegiranih procesa koji se izvode s root suid promptom.

systemd-coredump je upravljački program coredump korisničkog prostora za Linux koji je dio iz paketa systemd. Ranjivost je posljedica nedostatka ispravnog rukovanja sysctl parametrom fs.suid_dumpable u systemd-coredumpu koji, sa zadanom vrijednošću 2, dopušta generiranje ispisa jezgre za procese sa suid oznakom.

Podrazumijeva se da bi osnovne datoteke suid procesa koje je napisao kernel trebale dobiti prava pristupa koja dopuštaju čitanje samo root korisniku. Pozvan od kernela za spremanje jezgrenih datoteka, uslužni program systemd-coredump sprema jezgrenu datoteku kao root, ali također odobrava pristup temeljen na ACL-u za jezgrene datoteke koje se mogu čitati na temelju ID-a vlasnika koji je prvobitno pokrenuo proces.

Ova značajka omogućuje učitavanje osnovnih datoteka bez obzira na činjenicu da program može promijeniti korisnički ID i raditi s povišenim privilegijama. Napad se svodi na činjenicu da korisnik može pokrenuti aplikaciju suid i šalje mu SIGSEGV signal, nakon čega učitava sadržaj jezgrene datoteke, koja uključuje dio memorije procesa u trenutku pada.

U e-poruci u kojoj je prijavljen problem navedeno je sljedeće:

Pitanje
=========

systemd-coredump postavlja sysctl fs.suid_dumpable prema zadanim postavkama na 2 pomoću
sysctl.d push konfiguracijsku datoteku. Za ugrađeni dump jezgre kernela
rukovanje ovom postavkom znači da jezgra ispisuje za setuid (ili na drugi način
privilegirani) procesi će pisati na disk, ali samo
dostupan root korisniku kako bi se spriječilo curenje osjetljivih podataka
neprivilegirani korisnički računi. Pogledajte također `man 5 proc` za kompletan
dokumentacija ovog sysctl.

systemd-coredump u korisničkom prostoru, ali ne poštuje ovu jezgru
konfiguracija u implementaciji vašeg rukovanja dumpom jezgre. Stvarni korisnički ID
dump procesa će dobiti pristup za čitanje jezgre dump putem a
ACL unos

Na primjer, korisnik može izvršiti "/usr/bin/su" i završiti njegovo izvršavanje na drugom terminalu naredbom "kill -s SIGSEGV `pidof su`", nakon čega će systemd-coredump spremiti glavnu datoteku u /var / lib/systemd/ direktorij coredump postavljanjem ACL-a za njega koji omogućuje trenutnom korisniku da ga čita.

Spomenuto je da budući da uslužni program suid 'su' čita sadržaj /etc/shadow u memoriju, napadač može pristupiti informacijama o hashovima zaporki svih korisnika u sustavu. Uslužni program sudo nije osjetljiv na napade jer zabranjuje generiranje jezgrenih datoteka putem ulimit-a.

Što se tiče problema, on je potvrđen u zadanoj konfiguraciji u openSUSE, Arch, Debian, Fedora i SLES distribucijama. Prema programerima systemda, ranjivost se manifestira od verzije 247 systemd-a (objavljeno u studenom 2020.), ali prema istraživaču koji je identificirao problem, verzija 246 također je pogođena.

Ranjivost se očituje ako je systemd kompajliran s bibliotekom libacl (zadano u svim popularnim distribucijama). Popravak je još uvijek dostupan kao zakrpa.

Za one koji su zainteresirani za praćenje ispravka u distribucijama, mogu to učiniti na sljedećim stranicama: DebianUbuntuGentooRHELSUSEFedoraGentooSvod.

Na kraju je vrijedno spomenuti da za sada kao privremeno sigurnosno rješenje korisnici mogu postaviti sysctl fs.suid_dumpable na 0, što onemogućuje prijenos dumpa u upravljački program systemd-coredump.

Ako želite saznati više o tome, pojedinosti možete pogledati u sljedeći link.


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.