Kerentanan dalam systemd-coredump memungkinkan penentuan konten memori

Kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Berita itu dirilis bahwa kerentanan telah diidentifikasid (sudah dikatalogkan di bawah CVE-2022-4415) di systemd-coredump, yang menangani file utama yang dihasilkan setelah kegagalan proses dan yang mana bisa memungkinkan pengguna lokal tidak ada hak istimewa memeriksa isi memori dari proses istimewa yang berjalan dengan root suid prompt.

systemd-coredump adalah driver coredump userspace untuk Linux yang merupakan bagian dari dari rangkaian systemd. Kerentanan ini disebabkan kurangnya penanganan yang benar dari parameter sysctl fs.suid_dumpable di systemd-coredump yang, dengan nilai default 2, memungkinkan pembuatan core dumps untuk proses dengan flag suid.

Dipahami bahwa file inti dari proses suid yang ditulis oleh kernel harus diberi hak akses yang hanya dapat dibaca oleh pengguna root. Dipanggil oleh kernel untuk menyimpan file inti, utilitas systemd-coredump menyimpan file inti sebagai root, tetapi juga memberikan akses berbasis ACL ke file inti yang dapat dibaca berdasarkan ID pemilik yang awalnya memulai proses.

Fitur ini memungkinkan Anda memuat file inti tanpa memperhatikan fakta bahwa program dapat mengubah ID pengguna dan berjalan dengan hak istimewa yang lebih tinggi. Serangan itu bermuara pada fakta bahwa pengguna dapat memulai aplikasi suid dan mengirimkannya sinyal SIGSEGV, setelah itu memuat konten file inti, yang menyertakan sebagian dari memori proses pada saat crash.

Di email tempat masalah dilaporkan, berikut ini dinyatakan:

Pertanyaan
=========

systemd-coredump menyetel sysctl fs.suid_dumpable secara default ke 2 menggunakan
file konfigurasi push sysctl.d. Untuk dump inti bawaan dari kernel
menangani pengaturan ini berarti dump inti untuk setuid (atau sebaliknya
hak istimewa) proses akan menulis ke disk, tetapi hanya
dapat diakses oleh pengguna root untuk mencegah kebocoran data sensitif ke
akun pengguna yang tidak memiliki hak istimewa. Lihat juga `man 5 proc` untuk selengkapnya
dokumentasi sysctl ini.

systemd-coredump di userspace, namun tidak menghargai kernel ini
konfigurasi dalam implementasi penanganan core dump Anda. ID pengguna yang sebenarnya
proses dump akan menerima akses baca ke core dump melalui a
entri ACL

Misalnya, pengguna dapat mengeksekusi "/usr/bin/su" dan mengakhiri eksekusinya di terminal lain dengan perintah "kill -s SIGSEGV `pidof su`", setelah itu systemd-coredump akan menyimpan file utama di /var / lib/systemd/ directory coredump dengan menyetel ACL untuk itu yang memungkinkan pengguna saat ini untuk membacanya.

Disebutkan bahwa karena utilitas suid 'su' membaca isi /etc/shadow ke dalam memori, penyerang dapat mengakses informasi tentang hash kata sandi dari semua pengguna di sistem. Utilitas sudo tidak rentan terhadap serangan, karena melarang pembuatan file inti melalui ulimit.

Untuk masalah tersebut sudah terkonfirmasi pada konfigurasi default di distro openSUSE, Arch, Debian, Fedora dan SLES. Menurut pengembang systemd, kerentanan bermanifestasi pada versi 247 dari systemd (dirilis pada November 2020), tetapi menurut peneliti yang mengidentifikasi masalah tersebut, versi 246 juga terpengaruh.

Kerentanan memanifestasikan dirinya jika systemd dikompilasi dengan perpustakaan libacl (default di semua distribusi populer). Perbaikan masih tersedia sebagai tambalan.

Bagi mereka yang tertarik untuk melacak koreksi dalam distribusi, mereka dapat melakukannya dari halaman berikut: DebianUbuntuGentooRHELSUSEFedoraGentooLengkungan.

Akhirnya perlu disebutkan bahwa untuk saat ini sebagai solusi keamanan sementara, pengguna dapat mengatur sysctl fs.suid_dumpable ke 0, yang menonaktifkan transfer dump ke driver systemd-coredump.

Jika Anda ingin tahu lebih banyak tentangnya, Anda dapat berkonsultasi dengan detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.