Τρεις ευπάθειες εντοπίστηκαν στο systemd-journald

ευπάθεια στο σύστημα

Έχουν εντοπιστεί τρία τρωτά σημεία που επιτρέπουν σε έναν μη προνομιούχο εισβολέα να αυξήσει τα προνόμιά του στο σύστημα και εκτελέστε τον κώδικα ως root στο systemd-journald που είναι υπεύθυνο για τη σύνδεση στο systemd.

Ευπάθειες εκδηλώνεται σε όλες τις διανομές που χρησιμοποιούν systemd, με εξαίρεση το SUSE Linux Enterprise 15, το openSUSE Leap 15.0 και το Fedora 28/29, στο οποίο συναρμολογούνται συστημικά εξαρτήματα με τη συμπερίληψη του "-fstack-clash-protection".

Τι είναι τα τρωτά σημεία;

Ευπάθειες ήδη εγγεγραμμένος στο CVE-2018-16864 y CVE-2018-16865 σας επιτρέπουν να δημιουργήσετε συνθήκες για την εγγραφή δεδομένων εκτός των ορίων του εκχωρημένου μπλοκ μνήμης, ενώ η ευπάθεια CVE-2018-16866 επιτρέπει την ανάγνωση των περιεχομένων των περιοχών εξωτερικής μνήμης.

Οι ερευνητές έχουν ετοιμάσει ένα λειτουργικό πρωτότυπο του exploit αυτό, χρησιμοποιώντας τα τρωτά σημεία CVE-2018-16865 και CVE-2018-16866.

Σε όσα αναφέρονται αναλυτικά για αυτά τα τρωτά σημεία οι ερευνητές Μας λένε ότι αυτό επιτρέπει δικαιώματα root μετά από περίπου 10 λεπτά επίθεσης σε συστήματα με αρχιτεκτονική i386 και 70 λεπτά σε συστήματα amd64.

Αυτό το exploit έχει δοκιμαστεί στο Debian 9.5.

Εξηγούν επίσης ότι:

Όταν γράφεται ένα exploit, χρησιμοποιείται η τεχνική Stack Сlash, η ουσία του οποίου είναι να δημιουργηθούν συνθήκες όταν τα περιεχόμενα του υπερχειλισμένου σωρού βρίσκονται στην περιοχή στοίβας ή, αντίθετα, η στοίβα μπορεί να ξαναγράψει την περιοχή του σωρού.

Το οποίο εκδηλώνεται σε καταστάσεις όπου η στοίβα και ο σωρός τοποθετούνται το ένα δίπλα στο άλλο (η περιοχή στοίβας ακολουθεί αμέσως τη μνήμη που έχει εκχωρηθεί για το σωρό).

Το προτεινόμενο exploit επιβεβαιώνει την υπόθεση ότι η προστασία από επιθέσεις της κλάσης Stack Сlash σε επίπεδο πυρήνα Linux δεν είναι επαρκής.

Ταυτόχρονα, η επίθεση μπλοκάρεται επιτυχώς με την ανακατασκευή του GCC με ενεργοποιημένη την επιλογή "-fstack-clash-protection".

Σχετικά με τις ευπάθειες

Τρωτό Το CVE-2018-16864 ανακαλύφθηκε μετά από ανάλυση της κατάστασης όπου η μεταφορά εφαρμογών που αποθηκεύουν δεδομένα στο αρχείο καταγραφής μέσω κλήσης στο syslog(), ένας μεγάλος αριθμός ορισμάτων γραμμής εντολών (αρκετά megabyte) οδηγεί σε κατάρρευση της διαδικασίας systemd-journald.

Η ανάλυση έδειξε ότι με το χειρισμό μιας συμβολοσειράς με ορίσματα γραμμής εντολών, μπορεί να τοποθετηθεί μια ελεγχόμενη ουρά στοίβας στην αρχή της στοίβας.

Αλλά για μια επιτυχημένη επίθεση, είναι απαραίτητο να παρακάμψετε την τεχνική προστασίας σελίδας φύλαξης στοίβας που χρησιμοποιείται στον πυρήνα., η ουσία του οποίου είναι στην αντικατάσταση σελίδων μνήμης ορίων. για να δημιουργήσετε μια εξαίρεση (σφάλμα σελίδας).

Για να παρακάμψετε αυτό το σύστημα παράλληλης προστασίας, το journald ξεκινά σε «συνθήκη αγώνα”, δίνοντας χρόνο για να εντοπιστεί η κατάρρευση της διαδικασίας ελέγχου λόγω εισόδου στη μνήμη σελίδας, μόνο για ανάγνωση.

Στη διαδικασία μελέτης της πρώτης ευπάθειας, προέκυψαν δύο ακόμη προβλήματα.

Η δεύτερη ευπάθεια Το CVE-2018-16865 σάς επιτρέπει να δημιουργήσετε συνθήκες επικάλυψης Stack Сlash παρόμοιο γράφοντας ένα πολύ μεγάλο μήνυμα στο run/systemd/journal/socket.

Η τρίτη ευπάθεια Το CVE-2018-16866 εκδηλώνεται εάν στείλει ένα μήνυμα καταγραφής συστήματος με τον τελευταίο χαρακτήρα ":".

Λόγω ενός σφάλματος στην ανάλυση συμβολοσειρών, η συμβολοσειρά τερματισμού '\0' μετά από αυτό θα απορριφθεί και το αρχείο καταγραφής θα περιέχει ένα τμήμα προσωρινής μνήμης εκτός του '\0', επιτρέποντάς σας να υπολογίσετε τις διευθύνσεις στοίβας και το mmap.

  • Η ευπάθεια CVE-2018-16864 υπάρχει από τον Απρίλιο του 2013 (εμφανίστηκε στο systemd 203), αλλά είναι κατάλληλη για λειτουργία μόνο μετά την αλλαγή σε systemd 230 τον Φεβρουάριο του 2016.
  • Η ευπάθεια CVE-2018-16865 είναι εμφανής από τον Δεκέμβριο του 2011 (σύστημα 38) και είναι διαθέσιμη για λειτουργία από τον Απρίλιο του 2013 (σύστημα 201).
  • Τα ζητήματα CVE-2018-16864 και CVE-2018-16865 επιδιορθώθηκαν πριν από λίγες ώρες στον κύριο κλάδο systemd.

Η ευπάθεια CVE-2018-16866 εμφανίστηκε τον Ιούνιο του 2015 (σύστημα 221) και διορθώθηκε τον Αύγουστο του 2018 (δεν εμφανίζεται στο systemd 240).

Η κυκλοφορία ενός λειτουργικού exploit έχει αναβληθεί μέχρι την κυκλοφορία των patches από τις διανομές.

Επί του παρόντος, οι διανομές ευπάθειας που δεν έχουν ακόμη διορθωθεί είναι οι πιο δημοφιλείς όπως Debian, Ubuntu, RHEL, Fedora, SUSE, καθώς και τα παράγωγά τους.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   ναx dijo

    το systemd είναι χάλια!

  2.   martiyo dijo

    στην ελευθερία… ναι!!!!