systemd-journald에서 세 가지 취약점이 확인되었습니다.

시스템 취약성

권한이없는 공격자가 시스템에 대한 권한을 높일 수있는 세 가지 취약점이 확인되었습니다. systemd 로그인을 담당하는 systemd-journald에서 루트로 코드를 실행하십시오.

취약점 systemd를 사용하는 모든 배포판에 명시, SUSE Linux Enterprise 15, openSUSE Leap 15.0 및 Fedora 28/29를 제외하고, 시스템 구성 요소는 "-fstack-clash-protection"을 포함하여 조립됩니다.

취약점이란 무엇입니까?

취약점 이미 등록 CVE-2018-16864 y CVE-2018-16865 할당 된 메모리 블록의 한계를 벗어난 데이터를 쓰기위한 조건을 생성 할 수 있습니다., 취약하면서 CVE-2018-16866 외부 메모리 영역의 내용을 읽을 수 있습니다.

연구원들은 익스플로잇의 작동 프로토 타입을 준비했습니다. 취약점 CVE-2018-16865 및 CVE-2018-16866을 사용합니다.

이러한 취약성에 대해 자세히 설명하는 것은 그들은 이것이 i10 아키텍처 시스템에서 약 386 분의 공격과 amd70 시스템에서 64 분 후에 루트 권한을 얻을 수 있다고 말합니다.

이 익스플로잇은 Debian 9.5에서 테스트되었습니다.

또한 다음과 같이 설명합니다.

익스플로잇이 작성되면 Stack Сlash 기술이 사용됩니다.의 핵심은 오버플로 된 힙의 내용이 스택 영역에 있거나 반대로 스택이 힙 영역을 다시 쓸 수있을 때 조건을 만드는 것입니다.

이는 스택과 힙이 서로 인접 해있는 상황에서 나타납니다 (스택 영역은 힙에 할당 된 메모리 바로 뒤에 있음).

제안 된 익스플로잇은 Linux 커널 수준에서 Stack Сlash 클래스 공격에 대한 보호가 충분하지 않다는 가정을 확인합니다.

동시에 "-fstack-clash-protection"옵션이 활성화 된 상태에서 GCC를 재 구축하면 공격이 성공적으로 차단됩니다.

취약점에 대하여

취약점 CVE-2018-16864는 syslog () 호출을 통해 로그에 데이터를 저장하는 애플리케이션을 전송하는 상황을 분석 한 후 발견되었습니다., 많은 수의 명령 줄 인수 (수 메가 바이트)로 인해 systemd-journald 프로세스가 중단됩니다.

분석에 따르면 명령 줄 인수로 문자열을 조작하면 제어 된 스택 대기열이 스택의 시작 부분에 배치 될 수 있습니다.

그러나 성공적인 공격을 위해서는 커널에서 사용되는 스택 보호 페이지의 보호 기술을 우회 할 필요가 있습니다., 그 본질은 한계의 메모리 페이지를 대체하는 것입니다. 예외 (페이지 폴트)를 발생시킵니다.

병렬 systemd-journald에서이 보호를 우회하려면 "경쟁 상태”, 페이지 메모리 입력으로 인해 축소되는 제어 프로세스를 캡처 할 수있는 시간 허용, 읽기 전용.

첫 번째 취약점을 연구하는 과정에서 두 가지 문제가 더 발생했습니다.

두 번째 취약점 CVE-2018-16865를 사용하면 Stack Сlash 오버레이 조건을 만들 수 있습니다. run / systemd / journal / socket 파일에 매우 큰 메시지를 작성하는 것과 유사합니다.

세 번째 취약점 CVE-2018-16866은 마지막 ":"문자가 포함 된 syslog 메시지를 보내면 매니페스트됩니다.

문자열 구문 분석 오류로 인해 종료 문자열 '\ 0'이 (가) 삭제되고 로그에 '\ 0'외부의 버퍼 부분이 포함되어 스택 및 mmap의 주소를 찾을 수 있습니다.

  • CVE-2018-16864 취약성은 2013 년 203 월 (systemd 230에 나타남) 이후 분명해졌지만 2016 년 XNUMX 월에 systemd XNUMX으로 변경된 이후에만 운영에 적합합니다.
  • CVE-2018-16865 취약성은 2011 년 38 월 (systemd 2013) 이후로 분명해졌으며 201 년 XNUMX 월 (systemd XNUMX)부터 작동 할 수 있습니다.
  • CVE-2018-16864 및 CVE-2018-16865 문제는 몇 시간 전에 systemd의 마스터 브랜치에서 수정되었습니다.

CVE-2018-16866 취약성은 2015 년 221 월 (systemd 2018)에 나타 났으며 240 년 XNUMX 월에 수정되었습니다 (systemd XNUMX에는 표시되지 않음).

작동중인 익스플로잇의 릴리스는 배포를 통해 패치가 릴리스 될 때까지 연기되었습니다.

현재 취약성 배포판은 아직 패치되지 않았으며 Debian, Ubuntu, RHEL, Fedora, SUSE 및 파생물과 같이 가장 많이 사용됩니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Luix

    systemd 짜증!

  2.   Martiyo

    init 자유… 예 !!!!