For the English version of this alert, click here.
Allele Security Alert
ASA-2018-00092
Identificador(es)
ASA-2018-00092, CVE-2018-6954
Título
Escalação de privilégios seguindo os links simbólicos não terminais
Fabricante(s)
Lennart Poettering
Produto(s)
systemd
Versão(ões) afetada(s)
systemd 239 e anterior
Versão(ões) corrigida(s)
systemd 240
Prova de conceito
Desconhecida
Descrição
Antes da versão 240, o programa systemd-tmpfiles seguirá os links simbólicos presentes em um componente de caminho não terminal, enquanto ajusta as permissões e a propriedade. Frequentemente – e particularmente com entradas do tipo “Z” – um atacante pode introduzir um link simbólico e assumir o controle de arquivos arbitrários no sistema para ganhar root. A sysctl “fs.protected_symlinks” não impede este ataque. A versão 239 continha uma correção parcial, mas apenas para as entradas recursivas do tipo “Z” fáceis de explorar.
Detalhes técnicos
open() está seguindo os links simbólicos que não aparecem como o último componente do caminho. Em outras palavras, se estamos no ponto em que tmpfiles está prestes a abrir (/var/lib/systemd-exploit-recursive/foo/passwd,…), então é possível substituir o componente “foo” por um symlink para /etc, resultando em open (/etc/passwd,…) e uma exploração root razoavelmente fácil para qualquer tipo Z.
Créditos
Franck Bui (SUSE) e Lennart Poettering
Referência(s)
tmpfiles: symlinks are followed in non-terminal path components (CVE-2018-6954)
https://github.com/systemd/systemd/issues/7986
CVE-2018-6954: systemd-tmpfiles root privilege escalation by following non-terminal symlinks
https://seclists.org/oss-sec/2018/q4/271
CVE-2018-6954
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6954
CVE-2018-6954
https://nvd.nist.gov/vuln/detail/CVE-2018-6954
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 31 janeiro 2019