Уязвимость в systemd, потенциально позволяющая повысить свои привилегии

В систeмнoм мeнeджeрe systemd выявлeнa уязвимoсть (CVE-2020-1712), кoтoрaя пoтeнциaльнo пoзвoляeт дoбиться выпoлнeния свoeгo кoдa с пoвышeнными привилегиями посредством отправку специально оформленного запроса ровно по шине DBus. Проблема исправлена в тестовом выпуске systemd 245-rc1 (решающие проблему патчи: 1, 2, 3). Чувствительность устранена в дистрибутивах Ubuntu, Fedora, RHEL (проявляется в RHEL 8, а не затрагивает RHEL 7), CentOS и SUSE/openSUSE, а на момент написания новости остаётся неисправленной в Debian и Arch Linux. Небезукоризненность вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем около асинхронном выполнении запросов к Polkit изумительный время обработки DBus-сообщений. Кое-кто DBus-интерфейсы используют кэш к хранения объектов на короткое сезон и очищают элементы кэша как не менее шина DBus освободится для обработки других запросов. Делать что обработчик DBus-метода использует bus_verify_polkit_async(), ему знать потребуется ожидать завершения действия в Polkit. Там готовности Polkit обработчик вызывается вторично и обращается к уже ранее распределённым в памяти данным. Если бы запрос к Polkit выполняется слишком целую вечность, то элементы в кэше успевают очистится вплоть до того, как обработчик DBus-метода достаточно вызван второй раз. Из сервисов, позволяющих тянуть все жилы уязвимость, отмечается systemd-machined, какой-никакой предоставляет DBus API org.freedesktop.machine1.Image.Clone, повергающий к временном сохранению данных в кэше и асинхронному обращению к Polkit. Интерфейс org.freedesktop.machine1.Image.Clone доступен во всем непривилегированным пользователям системы, которые могут останавливать крах сервисов systemd или потенциально убиться выполнения кода с правами root (модель эксплоита пока не продемонстрирован). Шифр, позволяющий эксплуатировать уязвимость, был добавлен в systemd-machined в 2015 году в версии systemd 220 (в RHEL 7.x используется systemd 219). Гейзер: http://www.opennet.ru/opennews/art.shtml?num=52340