ASA-2018-00092 – systemd: Escalação de privilégios seguindo os links simbólicos não terminais


For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00092

Identificador(es)

ASA-2018-00092, CVE-2018-6954

Título

Escalação de privilégios seguindo os links simbólicos não terminais

Fabricante(s)

Lennart Poettering

Produto(s)

systemd

Versão(ões) afetada(s)

systemd 239 e anterior

Versão(ões) corrigida(s)

systemd 240

Prova de conceito

Desconhecida

Descrição

Antes da versão 240, o programa systemd-tmpfiles seguirá os links simbólicos presentes em um componente de caminho não terminal, enquanto ajusta as permissões e a propriedade. Frequentemente – e particularmente com entradas do tipo “Z” – um atacante pode introduzir um link simbólico e assumir o controle de arquivos arbitrários no sistema para ganhar root. A sysctl “fs.protected_symlinks” não impede este ataque. A versão 239 continha uma correção parcial, mas apenas para as entradas recursivas do tipo “Z” fáceis de explorar.

Detalhes técnicos

open() está seguindo os links simbólicos que não aparecem como o último componente do caminho. Em outras palavras, se estamos no ponto em que tmpfiles está prestes a abrir (/var/lib/systemd-exploit-recursive/foo/passwd,…), então é possível substituir o componente “foo” por um symlink para /etc, resultando em open (/etc/passwd,…) e uma exploração root razoavelmente fácil para qualquer tipo Z.

Créditos

Franck Bui (SUSE) e Lennart Poettering

Referência(s)

tmpfiles: symlinks are followed in non-terminal path components (CVE-2018-6954)
https://github.com/systemd/systemd/issues/7986

CVE-2018-6954: systemd-tmpfiles root privilege escalation by following non-terminal symlinks
https://seclists.org/oss-sec/2018/q4/271

CVE-2018-6954
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6954

CVE-2018-6954
https://nvd.nist.gov/vuln/detail/CVE-2018-6954

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 31 janeiro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.