V systému systemd-journald byly identifikovány tři chyby zabezpečení

zranitelnost systemd

Byly identifikovány tři chyby zabezpečení, které umožňují neprivilegovanému útočníkovi pozvednout svá oprávnění v systému a spusťte kód jako root v systemd-journald, který je zodpovědný za přihlášení do systemd.

Zranitelnosti manifest ve všech distribucích, které používají systemd, S výjimkou SUSE Linux Enterprise 15, openSUSE Leap 15.0 a Fedora 28/29, ve kterém jsou systemd komponenty sestaveny se zahrnutím "-fstack-clash-protection".

Co jsou chyby zabezpečení?

Zranitelnosti již zaregistrováno v CVE-2018-16864 y CVE-2018-16865 vám umožní vytvořit podmínky pro zápis dat mimo limity přiděleného paměťového bloku, zatímco zranitelnost CVE-2018-16866 umožňuje číst obsah oblastí externí paměti.

Vědci připravili funkční prototyp exploitu který pomocí chyb zabezpečení CVE-2018-16865 a CVE-2018-16866.

K tomu, co je podrobně o těchto zranitelnostech vědci Říkají nám, že to umožňuje získat oprávnění root po přibližně 10 minutách útoku na systémy s architekturou i386 a 70 minutách na systémech amd64.

Toto zneužití bylo testováno na Debianu 9.5.

Vysvětlují také, že:

Když je napsán exploit, Je použita technika Stack Сlash, jehož podstatou je vytvořit podmínky, když je obsah přetékající haldy v oblasti zásobníku nebo naopak může zásobník přepsat oblast haldy.

Což se projevuje v situacích, kdy jsou hromádka a halda umístěny vedle sebe (oblast hromádky bezprostředně následuje paměť přidělenou haldě).

Navrhované zneužití potvrzuje předpoklad, že ochrana před útoky třídy Stack Сlash na úrovni jádra Linuxu není dostatečná.

Současně je útok úspěšně blokován při opětovném sestavení GCC s povolenou možností „-fstack-clash-protection“.

O zranitelnostech

Zranitelnost CVE-2018-16864 byl objeven po analýze situace, kdy přenos aplikací, které ukládají data do protokolu prostřednictvím volání syslog (), velké množství argumentů příkazového řádku (několik megabajtů) vede ke zhroucení procesu systemd-journald.

Analýza ukázala, že manipulací s řetězcem pomocí argumentů příkazového řádku lze na začátek zásobníku umístit kontrolovanou frontu zásobníku.

Ale pro úspěšný útok je nutné obejít techniku ​​ochrany stránky ochrany zásobníku použité v jádře., jehož podstatou je nahrazení stránek paměti limitů. pro vyvolání výjimky (chyba stránky).

Chcete-li tuto ochranu obejít paralelně, systém d-journald začíná v „závodním stavu”, Ponechání času na zachycení kolapsu řídicího procesu kvůli vstupu do paměti stránky, jen pro čtení.

V procesu studia první zranitelnosti se objevily další dva problémy.

Druhá zranitelnost CVE-2018-16865 vám umožňuje vytvořit podmínky překrytí Stack Сlash podobné psaní velmi velké zprávy do souboru run / systemd / journal / socket.

Třetí zranitelnost CVE-2018-16866 se projeví, pokud odešlete zprávu syslog s posledním znakem „:“.

Kvůli chybě při analýze řetězce bude ukončovací řetězec '\ 0' poté, co bude zahozen, a záznam bude obsahovat část vyrovnávací paměti mimo '\ 0', což vám umožní zjistit adresy zásobníku a mmap.

  • Chyba zabezpečení CVE-2018-16864 je zřejmá od dubna 2013 (objevila se v systemd 203), ale je vhodná pro provoz až po změně na systemd 230 v únoru 2016.
  • Chyba zabezpečení CVE-2018-16865 je evidentní od prosince 2011 (systém 38) a pro provoz je k dispozici od dubna 2013 (systém 201).
  • Problémy CVE-2018-16864 a CVE-2018-16865 byly opraveny před několika hodinami v hlavní větvi systemd.

Chyba zabezpečení CVE-2018-16866 se objevila v červnu 2015 (systemd 221) a byla opravena v srpnu 2018 (nezobrazuje se v systemd 240).

Vydání funkčního zneužití bylo odloženo až do vydání oprav distribucemi.

V současné době nejsou distribuce zranitelných míst opravena, jsou nejoblíbenější, jako jsou Debian, Ubuntu, RHEL, Fedora, SUSE a jejich deriváty.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   luix řekl

    systemd naštve!

  2.   Martiyo řekl

    Init svoboda ... jo !!!!