U systemd-journald su identificirane tri ranjivosti

ranjivost sistema

Identificirane su tri ranjivosti koje omogućuju neprivilegiranom napadaču da podigne svoje privilegije na sistemu i pokrenite kôd kao root u systemd-journald koji je odgovoran za prijavu u systemd.

Ranjivosti manifest u svim distribucijama koje koriste systemd, Izuzev SUSE Linux Enterprise 15, openSUSE Leap 15.0 i Fedora 28/29, u kojem su sastavljene systemd komponente sa uključenjem "-fstack-clash-protection".

Šta su ranjivosti?

Ranjivosti već registrovan u CVE-2018-16864 y CVE-2018-16865 omogućuju vam stvaranje uvjeta za pisanje podataka izvan granica dodijeljenog memorijskog bloka, dok ranjivost CVE-2018-16866 omogućava vam čitanje sadržaja područja vanjske memorije.

Istraživači su pripremili radni prototip eksploatacije koji, koristeći ranjivosti CVE-2018-16865 i CVE-2018-16866.

Istraživači su detaljno objavili ove ranjivosti Kažu nam da vam ovo omogućava da dobijete root privilegije nakon približno 10 minuta napada na sisteme arhitekture i386 i 70 minuta na sistemima amd64.

Ovo iskorištavanje je testirano na Debianu 9.5.

Oni takođe objašnjavaju da:

Kada je napisan exploit, Koristi se Stack Slash tehnikačija je suština stvoriti uvjete kada se sadržaj prepune hrpe nalazi u području steka ili, obratno, stog može prepisati područje hrpe.

Što se očituje u situacijama kada su stog i gomila smješteni jedan uz drugog (područje stoga odmah slijedi memoriju dodijeljenu hrpi).

Predloženi exploit potvrđuje pretpostavku da zaštita od napada klase Stack Slash na razini Linux jezgre nije dovoljna.

Istodobno, napad je uspješno blokiran obnovom GCC-a s omogućenom opcijom "-fstack-clash-protection".

O ranjivostima

Ranjivost CVE-2018-16864 otkriven je nakon analize situacije prilikom prijenosa aplikacija koje spremaju podatke u zapisnik pozivom na syslog (), veliki broj argumenata naredbenog retka (nekoliko megabajta) dovodi do pada sustava systemd-journald procesa.

Analiza je pokazala da se manipuliranjem niza argumentima naredbenog retka, kontrolirani red steka može postaviti na početak stoga.

Ali za uspješan napad potrebno je zaobići tehniku ​​zaštite stranice zaštite steka koja se koristi u jezgri., čija je suština u zamjeni memorijskih stranica ograničenja. pokrenuti izuzetak (greška stranice).

Da bi zaobišao ovu zaštitu u paralelnom sistemu, d-journald startovi u "trkačkom stanju”, Omogućavanje vremena za hvatanje procesa rušenja zbog unosa memorije stranica, samo za čitanje.

U procesu proučavanja prve ranjivosti pojavila su se još dva problema.

Druga ranjivost CVE-2018-16865 omogućava vam stvaranje uvjeta preklapanja Stack Slash slično pisanjem vrlo velike poruke u datoteku run / systemd / journal / socket.

Treća ranjivost CVE-2018-16866 se manifestuje ako pošaljete syslog poruku sa zadnjim znakom ":".

Zbog pogreške u raščlanjivanju niza, završni niz '\ 0' nakon što će biti odbačen, a zapis će sadržavati međuspremnik izvan '\ 0', što vam omogućava da pronađete adrese stoga i mmap.

  • Ranjivost CVE-2018-16864 vidljiva je od aprila 2013. godine (pojavila se u systemd 203), ali je pogodna za rad tek nakon promjene na systemd 230 u februaru 2016. godine.
  • Ranjivost CVE-2018-16865 vidljiva je od decembra 2011. (systemd 38) i dostupna je za rad od aprila 2013. (systemd 201).
  • Problemi s CVE-2018-16864 i CVE-2018-16865 ispravljeni su prije nekoliko sati u glavnoj grani systemd.

Ranjivost CVE-2018-16866 pojavila se u junu 2015. (systemd 221) i ispravljena u avgustu 2018. (nije prikazana u systemd 240).

Objavljivanje radnog eksploata odloženo je do izdavanja zakrpa distribucijama.

Trenutno distribucije ranjivosti još nisu zakrpane, najpopularnije su poput Debiana, Ubuntua, RHEL-a, Fedore, SUSE-a, kao i njihovi derivati.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   luix rekao je

    systemd je sranje!

  2.   mučenik rekao je

    init sloboda ... da !!!!