V systemd-journald so bile ugotovljene tri ranljivosti

ranljivost sistema

Ugotovljene so bile tri ranljivosti, ki neprivilegiranemu napadalcu omogočajo, da poveča svoje privilegije v sistemu in zaženite kodo kot root v systemd-journald, ki je odgovoren za prijavo v systemd.

Ranljivosti manifest v vseh distribucijah, ki uporabljajo sistemd, Z izjemo SUSE Linux Enterprise 15, openSUSE Leap 15.0 in Fedora 28/29, v katerem so sestavljeni sistemski sestavni deli z vključitvijo "-fstack-clash-protection".

Kaj so ranljivosti?

Ranljivosti že registrirana v CVE-2018-16864 y CVE-2018-16865 vam omogočajo, da ustvarite pogoje za zapisovanje podatkov zunaj omejitev dodeljenega pomnilniškega bloka, medtem ko ranljivost CVE-2018-16866 omogoča branje vsebine zunanjih pomnilniških prostorov.

Raziskovalci so pripravili delujoč prototip podviga ki z uporabo ranljivosti CVE-2018-16865 in CVE-2018-16866.

Na podrobnosti o teh ranljivostih so raziskovalci Povedo nam, da vam to omogoča pridobitev korenskih pravic po približno 10 minutah napada na arhitekturne sisteme i386 in 70 minutah na sistemih amd64.

Ta podvig je bil preizkušen na Debianu 9.5.

Pojasnjujejo tudi, da:

Ko je napisan podvig, Uporablja se tehnika Stack Сlash, katerega bistvo je ustvariti pogoje, ko je vsebina prepolne kopice v območju sklada ali obratno, sklad lahko prepiše območje kupa.

Kar se kaže v situacijah, ko sta sklad in kup postavljena sosednje (območje sklada takoj sledi pomnilniku, dodeljenemu za kup).

Predlagani preizkus potrjuje domnevo, da zaščita pred napadi razreda Stack Сlash na ravni jedra Linux ne zadostuje.

Hkrati je napad uspešno blokiran z obnovitvijo GCC z omogočeno možnostjo "-fstack-clash-protection".

O ranljivosti

Ranljivost CVE-2018-16864 je bil odkrit po analizi situacije, ko je prenos aplikacij, ki shranjujejo podatke v dnevnik, prek klica syslog (), veliko število argumentov ukazne vrstice (več megabajtov) vodi do zrušitve procesa systemd-journald.

Analiza je pokazala, da lahko z manipulacijo niza z argumenti ukazne vrstice na začetek sklada postavimo nadzorovano čakalno vrsto.

Toda za uspešen napad je treba zaobiti tehniko zaščite strani za zaščito skladov, ki se uporablja v jedru., katerega bistvo je v zamenjavi pomnilniških strani omejitev. za sprožitev izjeme (napaka strani).

V izogib tej zaščiti v vzporednem sistemu d-journald začne v "dirkalnem stanju”, Omogočanje časa za zajemanje krmilnega procesa zaradi vnosa pomnilnika strani, samo za branje.

V procesu proučevanja prve ranljivosti sta se pojavili še dve težavi.

Druga ranljivost CVE-2018-16865 vam omogoča, da ustvarite pogoje prekrivanja Stack Сlash podobno s pisanjem zelo velikega sporočila v datoteko run / systemd / journal / socket.

Tretja ranljivost CVE-2018-16866 se pokaže, če pošljete sporočilo syslog z zadnjim znakom ":".

Zaradi napake pri razčlenjevanju nizov bo zaključni niz '\ 0' po njem zavržen, zapis pa bo vseboval del medpomnilnika zunaj '\ 0', kar vam omogoča, da ugotovite naslove sklada in mmap.

  • Ranljivost CVE-2018-16864 je očitna od aprila 2013 (pojavila se je v systemd 203), vendar je primerna za delovanje šele po spremembi na systemd 230 februarja 2016.
  • Ranljivost CVE-2018-16865 je vidna od decembra 2011 (systemd 38) in je na voljo od aprila 2013 (systemd 201).
  • Težavi CVE-2018-16864 in CVE-2018-16865 so bili odpravljeni pred nekaj urami v glavni veji systemd.

Ranljivost CVE-2018-16866 se je pojavila junija 2015 (systemd 221) in je bila odpravljena avgusta 2018 (v systemd 240 ni prikazana).

Izdaja delujočega exploita je bila odložena do izdaje popravkov po distribucijah.

Trenutno distribucije ranljivosti še niso popravljene, najbolj priljubljene pa so Debian, Ubuntu, RHEL, Fedora, SUSE, pa tudi njihovi izpeljanki.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   luix je dejal

    systemd je zanič!

  2.   martijo je dejal

    init svoboda ... ja !!!!