У системд-јоурналд су идентификоване три рањивости

рањивост система

Идентификоване су три рањивости које омогућавају непривилегованом нападачу да подигне своје привилегије на систему и покрените код као роот у системд-јоурналд који је одговоран за пријављивање у системд.

Рањивости манифестује се у свим дистрибуцијама које користе системд, Са изузетком СУСЕ Линук Ентерприсе 15, опенСУСЕ Леап 15.0 и Федора 28/29, у којој су састављене системске компоненте са укључивањем „-фстацк-цласх-протецтион“.

Шта су рањивости?

Рањивости већ регистрован у ЦВЕ-КСНУМКС-КСНУМКС y ЦВЕ-КСНУМКС-КСНУМКС омогућавају вам да створите услове за писање података изван граница додељеног меморијског блока, док рањивост ЦВЕ-КСНУМКС-КСНУМКС омогућава вам читање садржаја подручја спољашње меморије.

Истраживачи су припремили радни прототип експлоатације који се, користећи рањивости ЦВЕ-2018-16865 и ЦВЕ-2018-16866.

Истраживачи су детаљно описали ове рањивости Кажу нам да то омогућава добијање роот привилегија након приближно 10 минута напада на системе са и386 архитектуром и 70 минута на амд64 системима.

Овај екплоит је тестиран на Дебиан 9.5.

Они такође објашњавају да:

Када је написан екплоит, Користи се Стацк Сласх техникачија је суштина стварање услова када се садржај препуне гомиле налази у подручју стека или, обратно, стек може да препише подручје гомиле.

Што се манифестује у ситуацијама када су стек и гомила постављени један поред другог (подручје стека одмах следи меморију додељену за гомилу).

Предложени екплоит потврђује претпоставку да заштита од напада класе Стацк Сласх на нивоу језгра Линук није довољна.

Истовремено, напад је успешно блокиран поновном изградњом ГЦЦ-а са омогућеном опцијом "-фстацк-цласх-протецтион".

О рањивостима

Рањивост ЦВЕ-2018-16864 откривен је након анализе ситуације приликом преноса апликација које податке чувају у евиденцији позивом на сислог (), велики број аргумената командне линије (неколико мегабајта) доводи до пада система системд-јоурналд процеса.

Анализа је показала да се манипулисањем низом са аргументима командне линије, контролисани ред стека може поставити на почетак стека.

Али за успешан напад потребно је заобићи технику заштите странице заштите стека која се користи у језгру., чија је суштина у замени меморијских страница ограничења. да покрене изузетак (грешка странице).

Да би заобишао ову заштиту у паралелном систему, д-јоурналд стартови у „тркачком стању”, Омогућавање времена за хватање процеса рушења због уноса меморије страница, само за читање.

У процесу проучавања прве рањивости појавила су се још два проблема.

Друга рањивост ЦВЕ-2018-16865 вам омогућава да креирате услове преклапања Стацк Сласх слично писањем веома велике поруке у датотеку рун / системд / јоурнал / соцкет.

Трећа рањивост ЦВЕ-2018-16866 се манифестује ако пошаљете сислог поруку са последњим знаком „:“.

Због грешке у рашчлањивању низа, завршни низ '\ 0' након што ће бити одбачен, а запис ће садржавати међуспремник изван '\ 0', омогућавајући вам да пронађете адресе стека и ммап.

  • Рањивост ЦВЕ-2018-16864 очигледна је од априла 2013. године (појавила се у системд 203), али је погодна за рад тек након промене на системд 230 у фебруару 2016. године.
  • Рањивост ЦВЕ-2018-16865 евидентна је од децембра 2011. године (системд 38) и доступна је за рад од априла 2013. године (системд 201).
  • Проблеми са ЦВЕ-2018-16864 и ЦВЕ-2018-16865 су решени пре неколико сати у главној грани системд-а.

Рањивост ЦВЕ-2018-16866 појавила се у јуну 2015. (системд 221) и отклоњена је у августу 2018. (није приказана у системд 240).

Објављивање радног експлоата одложено је до издавања закрпа дистрибуцијама.

Тренутно дистрибуције рањивости још нису закрпане, најпопуларније су попут Дебиана, Убунту-а, РХЕЛ-а, Федоре-е, СУСЕ-а, као и њихови деривати.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   луик дијо

    системд је срање!

  2.   мартиио дијо

    инит Фреедом ... да !!!!