The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в tuned, позволяющая выполнить код с правами root

28.11.2024 17:13

В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root.

Проблема присутствует в реализации DBus-метода "com.redhat.tuned.instance_create", применяемого для создания экземпляров плагинов, в который можно передать параметры "script_pre" и "script_post" для указания скриптов, выполняемых перед или после создания экземпляра плагина. Проблема в том, что настройки Polkit позволяют любому вошедшему в систему локальному пользователю без аутентификации отправить DBus-запрос к данному методу, в то время как сам процесс tuned выполняется с правами root и запускает отмеченные в параметрах "script_pre" и "script_post" скрипты тоже с правами root. Например, для запуска скрипта /path/to/myscript.sh с правами root пользователю достаточно выполнить команду:


   gdbus call -y -d com.redhat.tuned -o /Tuned \
        -m com.redhat.tuned.control.instance_create cpu myinstance \
        '{"script_pre": "/path/to/myscript.sh", "devices": "*"}'

В DBus-методе "com.redhat.tuned.instance_create" также присутствует менее опасная уязвимость (CVE-2024-52337), вызванная отсутствием чистки значения с именем экземпляра плагина при его выводе в лог. Атакующий может добавить имя, содержащее перевод строки и escape-символы для эмулятора терминала, которые могут использоваться для нарушения структуры лога и выполнения действий при отображении вывода команды "tuned-adm get_instances" в терминале.


    EVIL=`echo -e "this is\nevil\033[?1047h"`
    gdbus call -y -d com.redhat.tuned -o /Tuned -m com.redhat.tuned.control.instance_create cpu "$EVIL" '{"devices": "*"}'

Уязвимости проявляются начиная с версии tuned 2.23, сформированной в начале июня 2024 года, и устранены в выпуске tuned 2.24.1. Из крупных дистрибутивов проблемы исправлены в RHEL 9, Fedora 40, Arch Linux и Gentoo. В стабильных ветках Ubuntu, Debian и SUSE/openSUSE уязвимости не проявляются, так как в них поставляются старые версии tuned (<2.23), не подверженные уязвимостям.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux
  3. OpenNews: Уязвимость в glibc, позволяющая получить root-доступ в системе
  4. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
  5. OpenNews: Уязвимость в pam_oath, позволяющая получить права root в системе
  6. OpenNews: Уязвимость в Polkit, позволяющая повысить свои привилегии в системе
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62307-tuned
Ключевые слова: tuned
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Мухорчатый (?), 17:55, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    У кого tuned включен, скажите - есть от него толк?
     
     
  • 2.3, Аноним (3), 18:02, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что.
     
     
  • 3.15, Аноним (15), 19:00, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга
    > sysctl узнал только что.

    Во, ставь эту штуку :). Желательно необновленную конечн - и доступ по ssh вывеси, будь мужиком, запили CTF сервер, во! :)

     
     
  • 4.22, Аноним (22), 19:45, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сам будь мужиком, попробуй в систему без пароля рута проникнуть.
     
     
  • 5.25, Аноним (-), 20:55, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сам будь мужиком, попробуй в систему без пароля рута проникнуть.

    Так я и не просил пароль рута, сабжа как раз вполне хватит и без него, так что системный тюнинг в подарок :)

     
     
  • 6.30, Аноним (22), 21:43, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил?
     
  • 2.5, Ivan (??), 18:06, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома
     

  • 1.2, Аноним (2), 17:57, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Новые уязвимости в продуктах редхат, не удивлен честно говоря...
     
  • 1.11, Шарп (ok), 18:28, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло.
     
     
  • 2.14, Аноним (15), 18:59, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов
    > из под root'а. Архитектора на мыло.

    Судя по гитхабу - это лабуда написаная на пиотне какими-то джунами. Архитект - слишком громкое слово для вот этого всего.

     
  • 2.16, Аноним (16), 19:10, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как можно запускать сторонний код под root'ом?
     
     
  • 3.17, Аноним (16), 19:16, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security.
    Какие caps нужны?
     
  • 2.23, Аноним (22), 19:52, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят.
     

  • 1.13, Аноним (15), 18:58, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем
    > автоматическую оптимизацию настроек оборудования и ядра в зависимости
    > от текущей нагрузки

    Отличная между прочим оптимизация, я всячески одобряю :). Пожалуйста не забывайте ставить продукцию супернужных питонистов от редхата :)

     
  • 1.21, Аноним (-), 19:45, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост!
     
     
  • 2.27, Лутшый в мире линупс (?), 20:58, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку

    Так в этом весь линoops. Хорошая иллюстрация для тех, кто рассказывает про то, что оно уже якобы готово для десктопа :-)

     
     
  • 3.31, Аноним (22), 21:45, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У меня не отвалился. ЧЯДНТ?
     

  • 1.24, пух (??), 20:39, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально.
     
     
  • 2.28, Аноним (28), 20:59, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение.
     
  • 2.29, Лутшый в мире линупс (?), 21:06, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер.
     

  • 1.26, Лутшый в мире линупс (?), 20:56, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На байкале пойдет? Не имеющем аналогов
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру