V systéme systemd-journald boli identifikované tri chyby zabezpečenia

zraniteľnosť systemd

Boli identifikované tri chyby zabezpečenia, ktoré umožňujú neprivilegovanému útočníkovi zvýšiť svoje oprávnenie v systéme a spustite kód ako root v systemd-journald, ktorý je zodpovedný za prihlásenie do systemd.

Zraniteľnosti manifest vo všetkých distribúciách, ktoré používajú systemd, S výnimkou SUSE Linux Enterprise 15, openSUSE Leap 15.0 a Fedora 28/29, v ktorom sú systemd komponenty zostavené so zahrnutím „-fstack-clash-protection“.

Čo sú zraniteľné miesta?

Zraniteľnosti už zaregistrovaný v CVE-2018 16864, y CVE-2018 16865, vám umožní vytvoriť podmienky na zápis údajov mimo limitov prideleného pamäťového bloku, zatiaľ čo zraniteľnosť CVE-2018 16866, umožňuje čítať obsah oblastí externej pamäte.

Vedci pripravili funkčný prototyp exploitu ktoré pomocou chýb zabezpečenia CVE-2018-16865 a CVE-2018-16866.

K tomu, čo je podrobne o týchto zraniteľnostiach vedci Tvrdia nám, že to umožňuje získať oprávnenie root po približne 10 minútach útoku na systémy s architektúrou i386 a 70 minútach na systémoch amd64.

Toto zneužitie bolo testované na Debiane 9.5.

Vysvetľujú tiež, že:

Keď je napísaný exploit, Používa sa technika Stack Сlash, ktorého podstatou je vytvorenie podmienok, keď sa obsah preplnenej haldy nachádza v oblasti zásobníka alebo naopak môže zásobník oblasť haldy prepísať.

Čo sa prejaví v situáciách, keď sú zásobník a halda umiestnené vedľa seba (oblasť zásobníka bezprostredne nadväzuje na pamäť pridelenú halde).

Navrhované využitie potvrdzuje predpoklad, že ochrana pred útokmi triedy Stack Сlash na úrovni jadra Linuxu nie je dostatočná.

Útok je zároveň úspešne blokovaný prebudovaním GCC s povolenou možnosťou „-fstack-clash-protection“.

O zraniteľnostiach

Zraniteľnosť CVE-2018-16864 bol objavený po analýze situácie, keď sa prenos aplikácií, ktoré ukladajú údaje do protokolu, uskutočnil prostredníctvom hovoru na syslog (), veľké množstvo argumentov príkazového riadku (niekoľko megabajtov) vedie k zlyhaniu procesu systemd-journald.

Analýza ukázala, že manipuláciou s reťazcom s argumentmi príkazového riadku je možné umiestniť riadený front zásobníka na začiatok zásobníka.

Pre úspešný útok je ale potrebné obísť techniku ​​ochrany stránky ochrany zásobníka použitú v jadre., ktorého podstatou je substitúcia pamäťových stránok limitov. na vyvolanie výnimky (chyba stránky).

Ak chcete obísť túto ochranu paralelne, systém d-journald sa začína v „závodnom stave”, Poskytovanie času na zachytenie kolapsu riadiaceho procesu v dôsledku zadania pamäte stránky, iba na čítanie.

V procese štúdia prvej zraniteľnosti nastali ďalšie dva problémy.

Druhá zraniteľnosť CVE-2018-16865 vám umožňuje vytvoriť podmienky prekrytia Stack Сlash podobné napísaniu veľmi veľkej správy do súboru run / systemd / journal / socket.

Tretia zraniteľnosť CVE-2018-16866 sa prejaví, ak odošlete správu syslog s posledným znakom „:“.

Kvôli chybe v analýze reťazca bude ukončovací reťazec „\ 0“ po zahodení a záznam bude obsahovať časť vyrovnávacej pamäte mimo znaku „0“, čo vám umožní zistiť adresy zásobníka a mmap.

  • Zraniteľnosť CVE-2018-16864 je zjavná od apríla 2013 (objavila sa v systéme 203), ale je vhodná na prevádzku až po zmene systému 230 vo februári 2016.
  • Zraniteľnosť CVE-2018-16865 je evidentná od decembra 2011 (systém 38) a je k dispozícii pre prevádzku od apríla 2013 (systém 201).
  • Problémy CVE-2018-16864 a CVE-2018-16865 boli opravené pred niekoľkými hodinami v hlavnej pobočke systemd.

Zraniteľnosť CVE-2018-16866 sa objavila v júni 2015 (systemd 221) a bola opravená v auguste 2018 (nezobrazuje sa v systemd 240).

Vydanie funkčného exploitu sa odložilo až do vydania opráv distribúciami.

V súčasnosti ešte nie sú opravené distribúcie zraniteľností, napríklad Debian, Ubuntu, RHEL, Fedora, SUSE a ich deriváty.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   luix dijo

    systemd na hovno!

  2.   mučeník dijo

    init sloboda ... jo !!!!