The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в tuned, позволяющая выполнить код с правами root

28.11.2024 17:13

В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root.

Проблема присутствует в реализации DBus-метода "com.redhat.tuned.instance_create", применяемого для создания экземпляров плагинов, в который можно передать параметры "script_pre" и "script_post" для указания скриптов, выполняемых перед или после создания экземпляра плагина. Проблема в том, что настройки Polkit позволяют любому вошедшему в систему локальному пользователю без аутентификации отправить DBus-запрос к данному методу, в то время как сам процесс tuned выполняется с правами root и запускает отмеченные в параметрах "script_pre" и "script_post" скрипты тоже с правами root. Например, для запуска скрипта /path/to/myscript.sh с правами root пользователю достаточно выполнить команду:


   gdbus call -y -d com.redhat.tuned -o /Tuned \
        -m com.redhat.tuned.control.instance_create cpu myinstance \
        '{"script_pre": "/path/to/myscript.sh", "devices": "*"}'

В DBus-методе "com.redhat.tuned.instance_create" также присутствует менее опасная уязвимость (CVE-2024-52337), вызванная отсутствием чистки значения с именем экземпляра плагина при его выводе в лог. Атакующий может добавить имя, содержащее перевод строки и escape-символы для эмулятора терминала, которые могут использоваться для нарушения структуры лога и выполнения действий при отображении вывода команды "tuned-adm get_instances" в терминале.


    EVIL=`echo -e "this is\nevil\033[?1047h"`
    gdbus call -y -d com.redhat.tuned -o /Tuned -m com.redhat.tuned.control.instance_create cpu "$EVIL" '{"devices": "*"}'

Уязвимости проявляются начиная с версии tuned 2.23, сформированной в начале июня 2024 года, и устранены в выпуске tuned 2.24.1. Из крупных дистрибутивов проблемы исправлены в RHEL 9, Fedora 40, Arch Linux и Gentoo. В стабильных ветках Ubuntu, Debian и SUSE/openSUSE уязвимости не проявляются, так как в них поставляются старые версии tuned (<2.23), не подверженные уязвимостям.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux
  3. OpenNews: Уязвимость в glibc, позволяющая получить root-доступ в системе
  4. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
  5. OpenNews: Уязвимость в pam_oath, позволяющая получить права root в системе
  6. OpenNews: Уязвимость в Polkit, позволяющая повысить свои привилегии в системе
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62307-tuned
Ключевые слова: tuned
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Мухорчатый (?), 17:55, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    У кого tuned включен, скажите - есть от него толк?
     
     
  • 2.3, Аноним (3), 18:02, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга sysctl узнал только что.
     
     
  • 3.15, Аноним (15), 19:00, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > От scx_bpfland и ananicy импакт очень ощущается, про существование автотюнинга
    > sysctl узнал только что.

    Во, ставь эту штуку :). Желательно необновленную конечн - и доступ по ssh вывеси, будь мужиком, запили CTF сервер, во! :)

     
     
  • 4.22, Аноним (22), 19:45, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сам будь мужиком, попробуй в систему без пароля рута проникнуть.
     
     
  • 5.25, Аноним (-), 20:55, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сам будь мужиком, попробуй в систему без пароля рута проникнуть.

    Так я и не просил пароль рута, сабжа как раз вполне хватит и без него, так что системный тюнинг в подарок :)

     
     
  • 6.30, Аноним (22), 21:43, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сабжа не хватит для удаленной эксплуатации. Как ты локальный доступ по ssh получил?
     
  • 2.5, Ivan (??), 18:06, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не знаю делает ли он что-нибудь сам по себе, но я на ноуте использую tuned-ppd чтобы управлять режимами энергосбережения из гнома
     

  • 1.2, Аноним (2), 17:57, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Новые уязвимости в продуктах редхат, не удивлен честно говоря...
     
  • 1.11, Шарп (ok), 18:28, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов из под root'а. Архитектора на мыло.
     
     
  • 2.14, Аноним (15), 18:59, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Какая-то детская дыра. Просто создали dbus-ручку для запуска скриптов
    > из под root'а. Архитектора на мыло.

    Судя по гитхабу - это лабуда написаная на пиотне какими-то джунами. Архитект - слишком громкое слово для вот этого всего.

     
  • 2.16, Аноним (16), 19:10, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как можно запускать сторонний код под root'ом?
     
     
  • 3.17, Аноним (16), 19:16, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Неплохо было бы, чтобы прилагался манифест безопасности по листу systemd-analyze security.
    Какие caps нужны?
     
  • 2.23, Аноним (22), 19:52, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже можно сказать про run0, systemd-run, pkexec и прочие "безопасные технологии" редхаты. Главное, что от "небезопасного", чужого, а также - неприятельски-неподконтрольного, sudo в дистрибутивах избавляются, а в своих дебусоподелках черные дырени, размерами с галактику, не видят.
     
  • 2.32, Аноним (32), 22:21, 28/11/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.13, Аноним (15), 18:58, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем
    > автоматическую оптимизацию настроек оборудования и ядра в зависимости
    > от текущей нагрузки

    Отличная между прочим оптимизация, я всячески одобряю :). Пожалуйста не забывайте ставить продукцию супернужных питонистов от редхата :)

     
  • 1.21, Аноним (-), 19:45, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот и попались! Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку от красной шапочки под названием tuned, которая еще и удобно обратно-совместима с предыдущей. Сразу удивился c количества новых фич и задумался о реализации всего этого добра, а вот оно и полезло! Опять рептилоиды-иллюминаты и агентства на три буквы лезут ко мне на локалхост!
     
     
  • 2.27, Лутшый в мире линупс (?), 20:58, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Недавно на системе с арчем отвалился стандартный power-profiles-daemon, почитав, узнал что он уже не поддерживается и желательно поставить новую разработку

    Так в этом весь линoops. Хорошая иллюстрация для тех, кто рассказывает про то, что оно уже якобы готово для десктопа :-)

     
     
  • 3.31, Аноним (22), 21:45, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У меня не отвалился. ЧЯДНТ?
     

  • 1.24, пух (??), 20:39, 28/11/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    DBUS пора в ядро в виде KDBUS. Хоть аудит пройдет нормально.
     
     
  • 2.28, Аноним (28), 20:59, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ушедшему работать в M$, Торвальдс когда-то показал палец на такое предложение.
     
  • 2.29, Лутшый в мире линупс (?), 21:06, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ядро итак превратилось в свалку. ИМХО, абсолютно тупиковый путь, полностью противоречащий концепции микроядер.
     
  • 2.33, Семен (??), 22:47, 28/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так он нахер не сдался никому в ядре, kdbus будет тормозить ядро из-за лишних syscall, dbus сам по себе не оптимальный протокол по производительности с определенными архитектурными проблемами, нехватало еще, чтобы его в ядро впихнули, как критическую службу, которая будет отжирать ядерное процессорное время и вытеснять процессы. Все только проиграют от этого. Нужная нормальная и более производительная альтернатива dbus. И баг сам по себе не в DBUS, а в tuned. DBUS это лишь служба сообщений ни больше не меньше, со своими подписчиками и отправителями, слушатели подписываются на определенные сообщения и обрабатывают их, а отправитель может отправлять определенные типы сообщения. Тот же polkit агент во всех DE использует dbus для связи с polkit для повышения привилегий. Мне собственно все эти polkit и rtkit не нравятся, я их первым делом удаляю, и пересобираю компоненты зависящие от них, и ничего не запускают от обычного пользователя с правами root. Благо sway позволяет выкинуть весь этот хлам. Тому же pipewire не нужен rtkit, и он может быть собран без него, и нужные приоритеты процесса может через systemd получить. Меня вообще раздражает сам факт, что популярные дистрибутивы и DE начали запускать десятки не нужных мне служб, когда можно оставить только парочку и удалить не нужные компоненты и сделать систему более безопасной. Раньше всего этого не было, но последние годы это приобрело какой-то нездоровый характер, что разработчики дистрибутива хотят впихнуть все для малограмотных юзеров, и сделать вторую венду с управлением через ГУЙ.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру