U systemd-journaldu identificirane su tri ranjivosti

ranjivost sustava

Utvrđene su tri ranjivosti koje omogućuju neprivilegiranom napadaču da podigne svoje privilegije u sustavu i pokrenite kôd kao root u systemd-journald koji je odgovoran za prijavu u systemd.

Ranjivosti manifest u svim distribucijama koje koriste systemd, Izuzev SUSE Linux Enterprise 15, openSUSE Leap 15.0 i Fedora 28/29, u kojem se sastavljaju systemd komponente s uključenjem "-fstack-clash-protection".

Što su ranjivosti?

Ranjivosti već registriran u CVE-2018-16864 y CVE-2018-16865 omogućuju vam stvaranje uvjeta za pisanje podataka izvan granica dodijeljenog memorijskog bloka, dok ranjivost CVE-2018-16866 omogućuje vam čitanje sadržaja područja s vanjskom memorijom.

Istraživači su pripremili radni prototip eksploatacije koji se, koristeći ranjivosti CVE-2018-16865 i CVE-2018-16866.

Istraživači su detaljno objavili ove ranjivosti Kažu nam da vam to omogućuje stjecanje root privilegija nakon otprilike 10 minuta napada na arhitekturne sustave i386 i 70 minuta na amd64 sustavima.

Ovaj je exploit testiran na Debianu 9.5.

Oni također objašnjavaju da:

Kada je napisan exploit, Koristi se Stack Slash tehnikačija je suština stvoriti uvjete kada se sadržaj prepune hrpe nalazi u području stoga ili, obratno, stog može prepisati područje hrpe.

Što se očituje u situacijama kada su stog i hrpa smješteni jedan uz drugog (područje stoga odmah slijedi memoriju dodijeljenu hrpi).

Predloženi exploit potvrđuje pretpostavku da zaštita od napada klase Stack Slash na razini jezgre Linux nije dovoljna.

Istodobno, napad je uspješno blokiran prilikom ponovne izgradnje GCC-a s omogućenom opcijom "-fstack-clash-protection".

O ranjivostima

Ranjivost CVE-2018-16864 otkriven je nakon analize situacije prilikom prijenosa aplikacija koje spremaju podatke u zapisnik pozivom na syslog (), velik broj argumenata naredbenog retka (nekoliko megabajta) dovodi do pada sustava systemd-journald procesa.

Analiza je pokazala da se manipuliranjem niza argumentima naredbenog retka, kontrolirani red slogova može postaviti na početak stoga.

Ali za uspješan napad potrebno je zaobići tehniku ​​zaštite stranice zaštite steka koja se koristi u jezgri., čija je bit u zamjeni memorijskih stranica ograničenja. za pokretanje iznimke (pogreška stranice).

Da bi zaobišao ovu zaštitu u paralelnom sustavu, d-journald startovi u "trkačkom stanju”, Omogućavanje vremena za hvatanje procesa rušenja zbog unosa memorije stranica, samo za čitanje.

U procesu proučavanja prve ranjivosti pojavila su se još dva problema.

Druga ranjivost CVE-2018-16865 omogućuje vam stvaranje uvjeta preklapanja Stack Slash slično pisanjem vrlo velike poruke u run / systemd / journal / socket.

Treća ranjivost CVE-2018-16866 manifestira se ako pošaljete syslog poruku s posljednjim znakom ":".

Zbog pogreške u raščlanjivanju niza, završni niz '\ 0' nakon što će biti odbačen, a zapisnik će sadržavati međuspremnik izvan '\ 0', što vam omogućuje da pronađete adrese stoga i mmap.

  • Ranjivost CVE-2018-16864 vidljiva je od travnja 2013. (pojavila se u systemd 203), ali prikladna je za rad tek nakon promjene na systemd 230 u veljači 2016. godine.
  • Ranjivost CVE-2018-16865 vidljiva je od prosinca 2011. (systemd 38) i dostupna je za rad od travnja 2013 (systemd 201).
  • Problemi s CVE-2018-16864 i CVE-2018-16865 ispravljeni su prije nekoliko sati u glavnoj grani systemd.

Ranjivost CVE-2018-16866 pojavila se u lipnju 2015. (systemd 221), a popravljena je u kolovozu 2018. (nije prikazana u systemd 240).

Objavljivanje radnog eksploata odgođeno je do izdavanja zakrpa distribucijama.

Trenutno distribucije ranjivosti još nisu zakrpane, najpopularnije su kao što su Debian, Ubuntu, RHEL, Fedora, SUSE, kao i njihovi derivati.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   luix dijo

    systemd je sranje!

  2.   martijo dijo

    init sloboda ... da !!!!