Tika konstatētas trīs ievainojamības sistēmā systemd-journalnald

systemd ievainojamība

Ir identificētas trīs ievainojamības, kas ļauj priviliģētam uzbrucējam paaugstināt savas privilēģijas sistēmā un palaidiet kodu kā root sistēmā systemd-journald, kas ir atbildīgs par pieteikšanos sistēmā systemd.

Neaizsargātība izpaužas visos izplatījumos, kas izmanto systemd, izņemot SUSE Linux Enterprise 15, openSUSE Leap 15.0 un Fedora 28/29, kurā tiek montēti systemd komponenti, iekļaujot "-fstack-clash-protection".

Kas ir ievainojamība?

Neaizsargātība jau reģistrēts CVE-2018-16864 y CVE-2018-16865 ļauj jums izveidot apstākļus datu rakstīšanai ārpus piešķirtās atmiņas bloka robežām, vienlaikus ievainojamība CVE-2018-16866 ļauj lasīt ārējās atmiņas apgabalu saturu.

Pētnieki ir sagatavojuši darbojošos prototipu kas, izmantojot ievainojamības CVE-2018-16865 un CVE-2018-16866.

Par to, kas ir detalizēts par šīm ievainojamībām, pētnieki Viņi mums saka, ka tas ļauj iegūt root tiesības pēc aptuveni 10 minūšu uzbrukuma i386 arhitektūras sistēmām un 70 minūtēm amd64 sistēmām.

Šis izmantojums ir pārbaudīts uz Debian 9.5.

Viņi arī paskaidro, ka:

Kad tiek uzrakstīts ekspluatācija, Tiek izmantota Stack Сlash tehnika, kuras būtība ir radīt apstākļus, kad pārpildītā kaudzes saturs atrodas kaudzes zonā vai, gluži pretēji, kaudze var pārrakstīt kaudzes zonu.

Kas izpaužas situācijās, kad kaudze un kaudze ir novietoti blakus viens otram (kaudzes laukums uzreiz seko kaudzei atvēlētajai atmiņai).

Piedāvātais izmantojums apstiprina pieņēmumu, ka aizsardzība pret Stack Сlash klases uzbrukumiem Linux kodola līmenī nav pietiekama.

Tajā pašā laikā uzbrukums tiek veiksmīgi bloķēts, atjaunojot GCC, iespējojot opciju "-fstack-clash-protection".

Par ievainojamībām

Neaizsargātība CVE-2018-16864 tika atklāts, analizējot situāciju, kad lietojumprogrammu, kas saglabā datus, pārsūtīšana uz žurnālu, izmantojot izsaukumu uz syslog (), liels skaits komandrindas argumentu (vairāki megabaiti) noved pie procesa systemd-journald avārijas.

Analīze parādīja, ka, manipulējot ar virkni ar komandrindas argumentiem, kaudzes sākumā var ievietot kontrolētu kaudzes rindu.

Bet veiksmīgai uzbrukumam ir nepieciešams apiet kodola izmantotās kaudzes aizsardzības lapas aizsardzības tehniku., kuras būtība ir robežu atmiņas lapu aizstāšana. lai radītu izņēmumu (lapas vaina).

Lai apietu šo aizsardzību paralēli, systemd-journalnald sākas “sacensību stāvoklī”, Dodot laiku, lai tvertu vadības procesu, kas sabrūk lappuses atmiņas ievadīšanas dēļ, tikai lasāms.

Pirmās ievainojamības izpētes laikā radās vēl divas problēmas.

Otra ievainojamība CVE-2018-16865 ļauj jums izveidot Stack Сlash slāņa pārklājuma nosacījumus līdzīgi, ierakstot ļoti lielu ziņojumu failā run / systemd / journal / socket.

Trešā ievainojamība CVE-2018-16866 izpaužas, ja nosūtāt syslog ziņojumu ar pēdējo rakstzīmi ":".

Virknes parsēšanas kļūdas dēļ izbeigšanas virkne '\ 0' pēc tās izmetšanas un ieraksts satur bufera daļu ārpus '\ 0', ļaujot uzzināt kaudzes un mmap adreses.

  • CVE-2018-16864 ievainojamība ir acīmredzama kopš 2013. gada aprīļa (parādījās systemd 203), taču ir piemērota darbībai tikai pēc izmaiņām uz systemd 230 2016. gada februārī.
  • CVE-2018-16865 ievainojamība ir bijusi acīmredzama kopš 2011. gada decembra (systemd 38), un tā ir pieejama darbībai no 2013. gada aprīļa (systemd 201).
  • CVE-2018-16864 un CVE-2018-16865 jautājumi tika novērsti pirms dažām stundām sistēmas master filiālē.

CVE-2018-16866 ievainojamība parādījās 2015. gada jūnijā (systemd 221) un tika novērsta 2018. gada augustā (netiek parādīta 240. systemd).

Strādājoša ekspluatācijas izlaišana ir atlikta līdz patchu izlaišanai izplatīšanas ceļā.

Pašlaik ievainojamību sadalījumi vēl nav aizlāpīti, piemēram, Debian, Ubuntu, RHEL, Fedora, SUSE, kā arī to atvasinājumi.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Luix teica

    systemd sucks!

  2.   moceklis teica

    iniciēt brīvību ... jā !!!!