A systemd-coredump sebezhetősége lehetővé teszi a memóriatartalom meghatározását

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Kiadták a hírt, hogy sebezhetőséget azonosítottakd (már katalogizálva a CVE-2022-4415 alatt) systemd-coredumpban, amely a folyamathiba után keletkezett fő fájlokat kezeli és amely lehetővé teheti egy helyi felhasználó számára semmi kiváltság ellenőrizze a memória tartalmát a root suid prompttal futó privilegizált folyamatok közül.

A systemd-coredump egy felhasználói terület coredump illesztőprogramja Linuxhoz, amely része a systemd programcsomagból. A sérülékenység oka az fs.suid_dumpable sysctl paraméter megfelelő kezelése a systemd-coredump-ban, amely az alapértelmezett 2-es érték mellett lehetővé teszi a magkiíratások generálását a suid jelzővel rendelkező folyamatokhoz.

Magától értetődik, hogy a kernel által írt suid-folyamatok alapfájljait olyan hozzáférési jogokkal kell ellátni, amelyek csak a root felhasználó általi olvasását teszik lehetővé. A rendszermag által az alapfájlok mentésére hívott systemd-coredump segédprogram rootként menti az alapfájlt, de ACL-alapú hozzáférést is biztosít az alapvető fájlokhoz, amelyek a folyamatot eredetileg elindító tulajdonos azonosítója alapján olvashatók.

Ez a funkció lehetővé teszi az alapvető fájlok betöltését anélkül, hogy a program megváltoztathatja a felhasználói azonosítót, és emelt jogosultságokkal futhat. A támadás abban rejlik, hogy a felhasználó elindíthat egy alkalmazást és küld neki egy SIGSEGV jelet, ami után betölti az alapfájl tartalmát, amely tartalmazza a folyamat memóriájának egy részét az összeomlás idején.

A problémát jelentett e-mailben a következők szerepelnek:

A kérdés
=========

A systemd-coredump a sysctl fs.suid_dumpable értéket alapértelmezés szerint 2-re állítja
egy sysctl.d push konfigurációs fájl. A kernel beépített magkiíratásához
ennek a beállításnak a kezelése azt jelenti, hogy a mag kiírja a setuid-ot (vagy mást
privilegizált) folyamatok írnak a lemezre, de csak
elérhető a root felhasználó számára, hogy megakadályozza az érzékeny adatok kiszivárgását
privilegizált felhasználói fiókok. Lásd még: "man 5 proc" a teljesért
ennek a sysctl-nek a dokumentációja.

systemd-coredump a userspace-ben, de nem veszi figyelembe ezt a kernelt
konfigurációt az alapvető dump kezelés megvalósításában. A tényleges felhasználói azonosító
egy kiíratási folyamat olvasási hozzáférést kap az alapkiíratáshoz a következőn keresztül
ACL bejegyzés

Például a felhasználó végrehajthatja az "/usr/bin/su" fájlt, és leállíthatja a végrehajtását egy másik terminálon a "kill -s SIGSEGV `pidof su" paranccsal, ami után a systemd-coredump elmenti a fő fájlt a /var / mappába. lib/systemd/ könyvtár coredump egy ACL beállításával, amely lehetővé teszi az aktuális felhasználó számára, hogy elolvassa.

Megemlítik, hogy mivel a suid 'su' segédprogram beolvassa az /etc/shadow tartalmát a memóriába, a támadó hozzáférhet a rendszer összes felhasználójának jelszókivonataihoz. A sudo segédprogram nem érzékeny a támadásokra, mivel tiltja az alapvető fájlok létrehozását az ulimit segítségével.

Ami a problémát illeti, megerősítették az alapértelmezett konfigurációban az openSUSE, Arch, Debian, Fedora és SLES disztribúciókban. A rendszerfejlesztők szerint a biztonsági rés a systemd 247-es verziójában nyilvánul meg (megjelent 2020 novemberében), de a problémát azonosító kutató szerint a 246-os verzió is érintett.

A biztonsági rés akkor nyilvánul meg, ha a systemd a libacl könyvtárral van lefordítva (alapértelmezett minden népszerű disztribúcióban). A javítás továbbra is elérhető javításként.

Azok, akik érdeklődnek a disztribúciók javításának nyomon követésében, a következő oldalakon tehetik meg: DebianUbuntuGentooRHELSUSEFedoraGentooBolthajtás.

Végül érdemes megemlíteni, hogy egyelőre ideiglenes biztonsági megoldásként a felhasználók a sysctl fs.suid_dumpable értéket 0-ra állíthatják, ami letiltja a kiíratások átvitelét a systemd-coredump illesztőprogramra.

Ha többet szeretne tudni róla, a részletekről itt tájékozódhat a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.