Es van identificar tres vulnerabilitats en systemd-journald

systemd vulnerabilitat

S'han identificat tres vulnerabilitats que permeten a un atacant sense privilegis elevar els seus privilegis en el sistema i executar el codi com a root en systemd-journald el qual és el responsable de l'inici de sessió en systemd.

les vulnerabilitats es manifesten en totes les distribucions que fan servir systemd, amb l'excepció de SUSE Linux Enterprise 15, openSUSE Leap 15.0 i Fedora 28/29, en les quals els components de systemd s'acoblen amb la inclusió de «-fstack-clash-protection».

En què consisteixen les vulnerabilitats?

les vulnerabilitats ja registrades en CVE-2018-16864 y CVE-2018-16865 permeten crear condicions per escriure dades fora dels límits de l'bloc de memòria assignat, mentre que la vulnerabilitat CVE-2018-16866 permet llegir el contingut de les àrees de memòria externa.

Els investigadors han preparat un prototip funcional de l'exploit que, utilitzant les vulnerabilitats CVE-2018-16865 i CVE-2018-16866.

Al que es detalla sobre aquestes vulnerabilitats els investigadors ens diuen que això permet obtenir privilegis de root després d'aproximadament 10 minuts d'atac a sistemes amb arquitectura i386 i 70 minuts en sistemes amd64.

Aquest exploit ha estat provat en Debian 9.5.

Així mateix ens expliquen que:

Quan s'escriu un exploit, s'utilitza la tècnica Stack Сlash, L'essència està en crear condicions quan el contingut de la pila desbordat està a l'àrea de pila o, al revés, la pila pot tornar a escriure l'àrea de munt.

Que es manifesta en situacions on la pila i el munt es col·loquen adjacents entre si (l'àrea de pila segueix immediatament la memòria assignada per al munt).

L'exploit proposat confirma el cas que la protecció contra atacs de la classe Stack Сlash en el nivell de el nucli de Linux no és suficient.

A el mateix temps, l'atac es bloqueja amb èxit a l'reconstruir a GCC amb l'opció «-fstack-clash-protection» habilitada.

Sobre les vulnerabilitats

la vulnerabilitat CVE-2018-16864 es va descobrir després d'analitzar la situació en la qual la transferència d'aplicacions que guarden dades en el registre a través d'una trucada a syslog (), Un gran nombre d'arguments de línia de comando (diversos megabytes) porta a el col·lapse de l'procés systemd-journald.

L'anàlisi va mostrar que, a l'manipular una cadena amb arguments de línia de comandament, es pot posar una cua de pila controlada a el començament de la pila.

Però per a un atac reeixit, cal passar per alt la tècnica de protecció de la pàgina de protecció de pila utilitzada en el nucli, L'essència està en la substitució de les pàgines de memòria de límits. per generar una excepció (error de pàgina).

Per superar aquesta protecció en paral·lel systemd-journald s'inicia a "race condition", Donant temps per capturar procés de control de col·lapsar a causa de l'entrada en la memòria de pàgines, de només lectura.

En el procés d'estudi de la primera vulnerabilitat van sorgir dos problemes més.

La segona vulnerabilitat CVE-2018-16865 li permet crear condicions de superposició de Stack Сlash similars escrivint un missatge molt gran a l'arxiu run / systemd / journal / socket.

La tercera vulnerabilitat CVE-2018-16866 es manifesta si envia un missatge de syslog amb l'últim caràcter «:».

A causa d'un error en l'anàlisi de la cadena, la cadena de terminació '\ 0' després que es descartarà i el registre ha de contenir una porció de memòria intermèdia fora de '\ 0', el que li permetrà esbrinar les direccions de la pila i el mmap.

  • La vulnerabilitat CVE-2018-16864 es manifesta des de l'abril del 2013 (va aparèixer en systemd 203), però és adequada per a l'operació només després de l'canvi realitzat a systemd 230 al febrer de 2016.
  • La vulnerabilitat CVE-2018-16865 és evident des de desembre de 2011 (systemd 38) i està disponible per al seu funcionament a partir d'abril de 2013 (systemd 201).
  • Els problemes CVE-2018-16864 i CVE-2018-16865 es van solucionar fa unes hores a la branca mestra de systemd.

La vulnerabilitat CVE-2018-16866 va aparèixer al juny de 2015 (systemd 221) i es va corregir a l'agost de 2018 (no es mostra en systemd 240).

La publicació d'un exploit de treball es va posposar fins al llançament de pegats per distribucions.

Actualment, les distribucions de vulnerabilitats encara no estan parchadas són de les més populars com ara Debian, Ubuntu, RHEL, Fedora, SUSE, així com els seus derivats.


2 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Luix va dir

    systemd fa pudor!

  2.   martiyo va dir

    init freedom ... yeah !!!!