تم تحديد ثلاث نقاط ضعف في systemd-journalald

ضعف systemd

تم تحديد ثلاث ثغرات أمنية تسمح للمهاجم غير المتميز برفع امتيازاته على النظام وتشغيل الكود كجذر في systemd-journalald المسؤول عن تسجيل الدخول إلى systemd.

نقاط الضعف يظهر في جميع التوزيعات التي تستخدم systemd, باستثناء SUSE Linux Enterprise 15 و openSUSE Leap 15.0 و Fedora 28/29 ، حيث يتم تجميع مكونات systemd مع تضمين "-fstack-clash-protection".

ما هي نقاط الضعف؟

نقاط الضعف مسجل بالفعل في CVE-2018-16864 y CVE-2018-16865 تسمح لك بإنشاء شروط لكتابة البيانات خارج حدود كتلة الذاكرة المخصصة, بينما الضعف CVE-2018-16866 يسمح لك بقراءة محتوى مناطق الذاكرة الخارجية.

أعد الباحثون نموذجًا أوليًا عمليًا للاستغلال والتي ، باستخدام الثغرات الأمنية CVE-2018-16865 و CVE-2018-16866.

إلى ما هو مفصل حول نقاط الضعف هذه الباحثون يخبروننا أن هذا يسمح لك بالحصول على امتيازات الجذر بعد حوالي 10 دقائق من الهجوم على أنظمة هندسة i386 و 70 دقيقة على أنظمة amd64.

تم اختبار هذا الاستغلال على دبيان 9.5.

يوضحون أيضًا أن:

عندما يتم كتابة استغلال ، تم استخدام تقنية Stack Сlash، جوهرها هو إنشاء الظروف عندما تكون محتويات الكومة الفائضة في منطقة المكدس أو ، على العكس من ذلك ، يمكن للمكدس إعادة كتابة منطقة الكومة.

وهو ما يتجلى في المواقف التي يتم فيها وضع المكدس والكومة بجوار بعضهما البعض (تتبع منطقة المكدس على الفور الذاكرة المخصصة للكومة).

يؤكد الاستغلال المقترح الافتراض بأن الحماية ضد هجمات فئة Stack Сlash على مستوى Linux kernel ليست كافية.

في الوقت نفسه ، تم منع الهجوم بنجاح عند إعادة بناء دول مجلس التعاون الخليجي مع تمكين خيار "حماية -fstack-clash-protection".

حول نقاط الضعف

عالي التأثر تم اكتشاف CVE-2018-16864 بعد تحليل الموقف الذي يتم فيه نقل التطبيقات التي تحفظ البيانات إلى السجل من خلال استدعاء سجل النظام ()، يؤدي عدد كبير من وسيطات سطر الأوامر (عدة ميغا بايت) إلى تعطل عملية systemd-journalald.

أظهر التحليل أنه من خلال معالجة سلسلة مع وسيطات سطر الأوامر ، يمكن وضع قائمة انتظار مكدس مضبوطة في بداية المكدس.

ولكن من أجل هجوم ناجح ، من الضروري تجاوز تقنية الحماية لصفحة حماية المكدس المستخدمة في النواة.، الذي يكمن جوهره في استبدال صفحات الذاكرة بالحدود. لرفع استثناء (خطأ الصفحة).

لتجاوز هذه الحماية في مجلة systemd المتوازية تبدأ في "حالة السباق"، مما يتيح الوقت لالتقاط انهيار عملية التحكم بسبب إدخال ذاكرة الصفحة ، للقراءة فقط.

في عملية دراسة الثغرة الأولى ، ظهرت مشكلتان أخريان.

الثغرة الثانية يسمح لك CVE-2018-16865 بإنشاء شروط تراكب Stack Сlash مشابه لكتابة رسالة كبيرة جدًا إلى ملف run / systemd / journal / socket.

الضعف الثالث تظهر CVE-2018-16866 في حالة إرسال رسالة سجل نظام تتضمن الحرف ":" الأخير.

بسبب خطأ في تحليل السلسلة ، سيتم تجاهل سلسلة الإنهاء '\ 0' بعد ذلك وسيحتوي السجل على جزء مخزن مؤقت خارج '\ 0' ، مما يتيح لك معرفة عناوين المكدس و mmap.

  • ظهرت الثغرة الأمنية CVE-2018-16864 منذ أبريل 2013 (ظهرت في systemd 203) ، ولكنها مناسبة للتشغيل فقط بعد التغيير إلى systemd 230 في فبراير 2016.
  • كانت الثغرة الأمنية CVE-2018-16865 واضحة منذ ديسمبر 2011 (systemd 38) وهي متاحة للتشغيل اعتبارًا من أبريل 2013 (systemd 201).
  • تم إصلاح مشكلات CVE-2018-16864 و CVE-2018-16865 قبل ساعات قليلة في الفرع الرئيسي من systemd.

ظهرت الثغرة الأمنية CVE-2018-16866 في يونيو 2015 (systemd 221) وتم إصلاحها في أغسطس 2018 (لا تظهر في systemd 240).

تم تأجيل إصدار برمجيات إكسبلويت العاملة حتى إصدار التصحيحات عن طريق التوزيعات.

حاليًا ، توزيعات الثغرات الأمنية التي لم يتم تصحيحها بعد هي الأكثر شيوعًا مثل Debian و Ubuntu و RHEL و Fedora و SUSE بالإضافة إلى مشتقاتها.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   luix قال

    تمتص systemd!

  2.   مارتيو قال

    بدء الحرية ... نعم !!!!