Tre sårbarheter identifierades i systemd-journald

systemd sårbarhet

Tre sårbarheter har identifierats som gör det möjligt för en oprivierad angripare att höja sina privilegier i systemet och kör koden som root i systemd-journald som är ansvarig för att logga in på systemd.

Sårbarheter manifest i alla distributioner som använder systemd, Med undantag för SUSE Linux Enterprise 15, openSUSE Leap 15.0 och Fedora 28/29, där systemd-komponenterna är sammansatta med införandet av "-fstack-clash-protection".

Vad är sårbarheter?

Sårbarheter redan registrerad i CVE-2018-16864 y CVE-2018-16865 låter dig skapa villkor för att skriva data utanför gränserna för det tilldelade minnesblocket, medan sårbarhet CVE-2018-16866 låter dig läsa innehållet i de externa minnesområdena.

Forskare har förberett en fungerande prototyp av exploateringen som använder sårbarheterna CVE-2018-16865 och CVE-2018-16866.

Till vad är detaljerat om dessa sårbarheter forskarna De berättar för oss att detta gör det möjligt att få rootprivilegier efter cirka 10 minuters attack på system med i386-arkitektur och 70 minuter på amd64-system.

Detta utnyttjande har testats på Debian 9.5.

De förklarar också att:

När en exploatering skrivs, Stack Сlash-teknik används, vars väsen är att skapa förhållanden när innehållet i den överfyllda högen befinner sig i stapelområdet eller omvänt kan stapeln skriva om högområdet.

Vilket manifesterar sig i situationer där stacken och högen placeras intill varandra (stapelområdet följer omedelbart minnet som tilldelats högen).

Det föreslagna utnyttjandet bekräftar antagandet att skydd mot Stack Сlash-klassattacker på Linux-kärnnivå inte är tillräckligt.

Samtidigt blockeras attacken framgångsrikt genom att bygga om GCC med alternativet "-fstack-clash-protection" aktiverat.

Om sårbarheter

Sårbarhet CVE-2018-16864 upptäcktes efter analys av situationen där överföring av applikationer som sparar data till loggen genom ett samtal till syslog (), ett stort antal kommandoradsargument (flera megabyte) leder till att systemd-journald-processen kraschar.

Analysen visade att genom att manipulera en sträng med kommandoradsargument kan en kontrollerad stackkö placeras i början av stacken.

Men för en lyckad attack är det nödvändigt att kringgå skyddstekniken för den stackskyddssida som används i kärnan., vars väsen är att ersätta minnessidorna med gränser. för att ta upp ett undantag (sidfel).

Att kringgå detta skydd i parallellt systemd-journald börjar i ”race condition”, Ger tid att fånga kontrollprocessen som kollapsar på grund av inmatning av sidminne, skrivskyddad.

I processen att studera den första sårbarheten uppstod ytterligare två problem.

Den andra sårbarheten CVE-2018-16865 gör att du kan skapa Stack Сlash-överläggningsförhållanden liknande genom att skriva ett mycket stort meddelande till filen run / systemd / journal / socket.

Den tredje sårbarheten CVE-2018-16866 manifesterar sig om du skickar ett syslog-meddelande med det sista ":" -tecknet.

På grund av ett fel i strängparsning kommer avslutningssträngen '\ 0' efter den att kasseras och posten kommer att innehålla en buffertdel utanför '\ 0' så att du kan ta reda på stackens adresser och mmap.

  • CVE-2018-16864-sårbarheten har varit uppenbar sedan april 2013 (visades i systemd 203), men är endast lämplig för drift efter ändringen till systemd 230 i februari 2016.
  • Sårbarheten CVE-2018-16865 har varit tydlig sedan december 2011 (systemd 38) och är tillgänglig för drift från och med april 2013 (systemd 201).
  • Utgåvorna CVE-2018-16864 och CVE-2018-16865 fixades för några timmar sedan i huvudgrenen för systemd.

CVE-2018-16866-sårbarheten dök upp i juni 2015 (systemd 221) och fixades i augusti 2018 (visas inte i systemd 240).

Släppet av ett fungerande utnyttjande har skjutits upp till släpp av patchar genom distributioner.

För närvarande är distributionerna av sårbarheter ännu inte lappade är de mest populära som Debian, Ubuntu, RHEL, Fedora, SUSE, liksom deras derivat.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   luix sade

    systemd suger!

  2.   martyr sade

    init frihet ... ja !!!!