Három sebezhetőséget azonosítottak a systemd-journalnald-ban

systemd sérülékenység

Három biztonsági rést azonosítottak, amelyek lehetővé teszik egy kiváltságtalan támadó számára, hogy emeljék a rendszer privilégiumait és futtassa a kódot rootként a systemd-journald-ban, amely felelős a systemd-be való bejelentkezésért.

Sebezhetőségek megnyilvánul minden disztribúcióban, amely a systemd-t használja, a SUSE Linux Enterprise 15, az openSUSE Leap 15.0 és a Fedora 28/29 kivételével, amelyben a systemd alkatrészeket "-fstack-clash-protection" beépítésével állítják össze.

Mik a sérülékenységek?

Sebezhetőségek már regisztrált CVE-2018 16864- y CVE-2018 16865- lehetővé teszi az adatok írásának feltételeit a lefoglalt memóriablokk határain kívül, míg a sebezhetőség CVE-2018 16866- lehetővé teszi a külső memóriaterületek tartalmának elolvasását.

A kutatók elkészítették a kiaknázás prototípusát amely a CVE-2018-16865 és a CVE-2018-16866 biztonsági réseket felhasználva.

Ami a sebezhetőségeket részletezi, a kutatók Azt mondják nekünk, hogy ez lehetővé teszi a root jogosultságok megszerzését körülbelül 10 perces támadás után az i386 architektúra rendszerek ellen és 70 perc után az amd64 rendszereken.

Ezt a kihasználást a Debian 9.5-en tesztelték.

Azt is elmagyarázzák, hogy:

Amikor kihasználást írnak, Stack Сlash technikát alkalmaznak, amelynek lényege olyan feltételek megteremtése, amikor a túlcsordult kupac tartalma a verem területén van, vagy fordítva, a verem átírhatja a kupac területét.

Ami olyan helyzetekben nyilvánul meg, amikor a verem és a kupac egymás mellett helyezkednek el (a veremterület azonnal követi a kupac számára lefoglalt memóriát).

A javasolt kihasználás megerősíti azt a feltételezést, hogy a Stack Сlash osztályú támadások elleni védelem a Linux kernel szintjén nem elegendő.

Ugyanakkor a támadást sikeresen blokkolják a GCC újjáépítésekor, engedélyezve a "-fstack-clash-protection" opciót.

A sebezhetőségekről

Sebezhetőség A CVE-2018-16864-et azután elemezték, hogy elemeztük azt a helyzetet, amikor az adatokat mentő alkalmazásokat a naplóba áthelyezték a syslog () hívás útján, nagy számú parancssori argumentum (több megabájt) a systemd-journald folyamat összeomlásához vezet.

Az elemzés kimutatta, hogy egy karakterlánc parancssori argumentumokkal történő manipulálásával egy vezérelt verem sor kerülhet a verem elejére.

De a sikeres támadáshoz meg kell kerülni a kernelben használt veremvédelem oldal védelmi technikáját., amelynek lényege a határok memóriaoldalainak helyettesítése. kivétel felvetésére (oldalhiba).

Ennek a védelemnek a párhuzamos megkerülése a systemd-journald „versenyfeltételekkel indul”, Hosszú idő áll rendelkezésre a vezérlőfolyamatok összeomlásához az oldalmemória bevitele miatt, csak olvasható.

Az első sebezhetőség tanulmányozása során további két probléma merült fel.

A második sebezhetőség A CVE-2018-16865 lehetővé teszi Stack Сlash overlay feltételek létrehozását hasonlóan, ha nagyon nagy üzenetet ír a run / systemd / journal / socket fájlba.

A harmadik sebezhetőség A CVE-2018-16866 akkor jelenik meg, ha az utolsó ":" karakterrel rendelkező syslog üzenetet küld.

A karakterlánc-elemzés hibája miatt a (z) '\ 0' befejező karakterlánc elvetésre kerül, és a rekord a '\ 0' -n kívüli pufferrészt tartalmaz, amely lehetővé teszi a verem és az mmap címeinek megismerését.

  • A CVE-2018-16864 biztonsági rés 2013 áprilisa óta nyilvánvaló (a systemd 203-ban jelent meg), de csak a 230-os systemd 2016-ra való áttérés után, XNUMX februárjában használható.
  • A CVE-2018-16865 biztonsági rés 2011 decembere óta nyilvánvaló (38. rendszer), és 2013 áprilisától használható (201. rendszer).
  • A CVE-2018-16864 és a CVE-2018-16865 kérdéseket néhány órával ezelőtt kijavították a systemd fő ágában.

A CVE-2018-16866 biztonsági rés 2015 júniusában jelent meg (221. rendszer), és 2018 augusztusában javították (a 240-es rendszerben nem jelenik meg).

A működő kiaknázás kiadását elhalasztották a javítások terjesztésig történő kiadásáig.

Jelenleg a sérülékenységek terjesztése még nem javított, így például a Debian, az Ubuntu, az RHEL, a Fedora, a SUSE, valamint azok származékai.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   luix dijo

    systemd szar!

  2.   mártír dijo

    kezdeményezzen szabadságot ... igen !!!!