Három biztonsági rést azonosítottak, amelyek lehetővé teszik egy kiváltságtalan támadó számára, hogy emeljék a rendszer privilégiumait és futtassa a kódot rootként a systemd-journald-ban, amely felelős a systemd-be való bejelentkezésért.
Sebezhetőségek megnyilvánul minden disztribúcióban, amely a systemd-t használja, a SUSE Linux Enterprise 15, az openSUSE Leap 15.0 és a Fedora 28/29 kivételével, amelyben a systemd alkatrészeket "-fstack-clash-protection" beépítésével állítják össze.
Mik a sérülékenységek?
Sebezhetőségek már regisztrált CVE-2018 16864- y CVE-2018 16865- lehetővé teszi az adatok írásának feltételeit a lefoglalt memóriablokk határain kívül, míg a sebezhetőség CVE-2018 16866- lehetővé teszi a külső memóriaterületek tartalmának elolvasását.
A kutatók elkészítették a kiaknázás prototípusát amely a CVE-2018-16865 és a CVE-2018-16866 biztonsági réseket felhasználva.
Ami a sebezhetőségeket részletezi, a kutatók Azt mondják nekünk, hogy ez lehetővé teszi a root jogosultságok megszerzését körülbelül 10 perces támadás után az i386 architektúra rendszerek ellen és 70 perc után az amd64 rendszereken.
Ezt a kihasználást a Debian 9.5-en tesztelték.
Azt is elmagyarázzák, hogy:
Amikor kihasználást írnak, Stack Сlash technikát alkalmaznak, amelynek lényege olyan feltételek megteremtése, amikor a túlcsordult kupac tartalma a verem területén van, vagy fordítva, a verem átírhatja a kupac területét.
Ami olyan helyzetekben nyilvánul meg, amikor a verem és a kupac egymás mellett helyezkednek el (a veremterület azonnal követi a kupac számára lefoglalt memóriát).
A javasolt kihasználás megerősíti azt a feltételezést, hogy a Stack Сlash osztályú támadások elleni védelem a Linux kernel szintjén nem elegendő.
Ugyanakkor a támadást sikeresen blokkolják a GCC újjáépítésekor, engedélyezve a "-fstack-clash-protection" opciót.
A sebezhetőségekről
Sebezhetőség A CVE-2018-16864-et azután elemezték, hogy elemeztük azt a helyzetet, amikor az adatokat mentő alkalmazásokat a naplóba áthelyezték a syslog () hívás útján, nagy számú parancssori argumentum (több megabájt) a systemd-journald folyamat összeomlásához vezet.
Az elemzés kimutatta, hogy egy karakterlánc parancssori argumentumokkal történő manipulálásával egy vezérelt verem sor kerülhet a verem elejére.
De a sikeres támadáshoz meg kell kerülni a kernelben használt veremvédelem oldal védelmi technikáját., amelynek lényege a határok memóriaoldalainak helyettesítése. kivétel felvetésére (oldalhiba).
Ennek a védelemnek a párhuzamos megkerülése a systemd-journald „versenyfeltételekkel indul”, Hosszú idő áll rendelkezésre a vezérlőfolyamatok összeomlásához az oldalmemória bevitele miatt, csak olvasható.
Az első sebezhetőség tanulmányozása során további két probléma merült fel.
A második sebezhetőség A CVE-2018-16865 lehetővé teszi Stack Сlash overlay feltételek létrehozását hasonlóan, ha nagyon nagy üzenetet ír a run / systemd / journal / socket fájlba.
A harmadik sebezhetőség A CVE-2018-16866 akkor jelenik meg, ha az utolsó ":" karakterrel rendelkező syslog üzenetet küld.
A karakterlánc-elemzés hibája miatt a (z) '\ 0' befejező karakterlánc elvetésre kerül, és a rekord a '\ 0' -n kívüli pufferrészt tartalmaz, amely lehetővé teszi a verem és az mmap címeinek megismerését.
- A CVE-2018-16864 biztonsági rés 2013 áprilisa óta nyilvánvaló (a systemd 203-ban jelent meg), de csak a 230-os systemd 2016-ra való áttérés után, XNUMX februárjában használható.
- A CVE-2018-16865 biztonsági rés 2011 decembere óta nyilvánvaló (38. rendszer), és 2013 áprilisától használható (201. rendszer).
- A CVE-2018-16864 és a CVE-2018-16865 kérdéseket néhány órával ezelőtt kijavították a systemd fő ágában.
A CVE-2018-16866 biztonsági rés 2015 júniusában jelent meg (221. rendszer), és 2018 augusztusában javították (a 240-es rendszerben nem jelenik meg).
A működő kiaknázás kiadását elhalasztották a javítások terjesztésig történő kiadásáig.
Jelenleg a sérülékenységek terjesztése még nem javított, így például a Debian, az Ubuntu, az RHEL, a Fedora, a SUSE, valamint azok származékai.
systemd szar!
kezdeményezzen szabadságot ... igen !!!!