ASA-2018-00092 – systemd: Escalação de privilégios seguindo os links simbólicos não terminais


For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00092

Identificador(es)

ASA-2018-00092, CVE-2018-6954

Título

Escalação de privilégios seguindo os links simbólicos não terminais

Fabricante(s)

Lennart Poettering

Produto(s)

systemd

Versão(ões) afetada(s)

systemd 239 e anterior

Versão(ões) corrigida(s)

systemd 240

Prova de conceito

Desconhecida

Descrição

Antes da versão 240, o programa systemd-tmpfiles seguirá os links simbólicos presentes em um componente de caminho não terminal, enquanto ajusta as permissões e a propriedade. Frequentemente – e particularmente com entradas do tipo “Z” – um atacante pode introduzir um link simbólico e assumir o controle de arquivos arbitrários no sistema para ganhar root. A sysctl “fs.protected_symlinks” não impede este ataque. A versão 239 continha uma correção parcial, mas apenas para as entradas recursivas do tipo “Z” fáceis de explorar.

Detalhes técnicos

open() está seguindo os links simbólicos que não aparecem como o último componente do caminho. Em outras palavras, se estamos no ponto em que tmpfiles está prestes a abrir (/var/lib/systemd-exploit-recursive/foo/passwd,…), então é possível substituir o componente “foo” por um symlink para /etc, resultando em open (/etc/passwd,…) e uma exploração root razoavelmente fácil para qualquer tipo Z.

Créditos

Franck Bui (SUSE) e Lennart Poettering

Referência(s)

tmpfiles: symlinks are followed in non-terminal path components (CVE-2018-6954)
https://github.com/systemd/systemd/issues/7986

CVE-2018-6954: systemd-tmpfiles root privilege escalation by following non-terminal symlinks
https://seclists.org/oss-sec/2018/q4/271

CVE-2018-6954
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6954

CVE-2018-6954
https://nvd.nist.gov/vuln/detail/CVE-2018-6954

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 31 janeiro 2019