Nova ranjivost otkrivena je u Systemdu

systemd

Pronađena je ranjivost u systemd-u koja je već opisana u (CVE-2019-6454), šta omogućava blokiranje procesa inicijalizacije kontrole (PID1) prilikom slanja posebno izrađene poruke ne privilegiranom korisniku putem D-Bus-a.

u Red Hat programeri također ne isključuju mogućnost korištenja ranjivosti za organiziranje izvršavanja koda s root privilegijama., ali konačna mogućnost takvog napada još nije utvrđena.

O systemd

Za one koji ne poznaju Systemd Mogu vam to reći ovo je linux sistem za inicijalizaciju i upravitelj usluga što uključuje značajke kao što su pokretanje demona na zahtjev, održavanje automatskog montiranja i tačke montiranja, podrška za brzi snimak i praćenje procesa pomoću Linux kontrolnih grupa.

Systemd pruža demon registra i druge alate i uslužne programe koji pomažu u uobičajenim zadacima administracije sistema. Lennart Poettering i Kay Sievers napisali su SystemD, inspirisan macOS-om launchd i Upstart, s ciljem stvaranja modernog i dinamičnog sistema.

Konkretno, systemd pruža agresivne mogućnosti paralelizacije i logiku kontrole usluga zasnovanu na ovisnosti, omogućavajući paralelno pokretanje usluga i vodeći bržem vremenu pokretanja. Ova dva aspekta bila su prisutna u Upstart-u, ali ih je sistemd poboljšao.

Systemd je zadani sistem pokretanja za glavne Linux distribucije, ali je unazad kompatibilan sa skriptama za pokretanje SysV.

SysVinit je sistem inicijalizacije koji prethodi systemd i koristi pojednostavljeni pristup za pokretanje usluge. Systemd ne samo da upravlja inicijalizacijom sistema, već također nudi alternative drugim poznatim uslužnim programima kao što su cron i syslog.

O novoj ranjivosti systemd

Manipuliranjem veličinom poruke poslane kroz D-Bus, napadač može pomaknuti pokazivač izvan granica memorije dodijeljene za stek, zaobilazeći zaštitu "stranice steka-zaštitnika", koja se temelji na zamjeni memorijske stranice na rubu koja poziva na izuzetak (greška stranice).

Uspješan napad je demonstriran na Ubuntu 18.10 sa systemd 239 i na CentOS 7.6 sa systemd 219.

Kao zaobilazno rješenje, kompilacija se može koristiti u GCC-u s opcijom "-fstack-clash-protection", koja se podrazumevano koristi u Fedori 28 i 29.

Treba napomenuti da je 2014. godine autor sistemske biblioteke MUSL među glavnim arhitektonskim problemima istaknuo sistemsku prekomjernu inflaciju PID1 ručnika i doveo u pitanje izvodljivost implementacije API-ja nivoa PID1 kontrolera za vezu sa magistralom, jer je to ozbiljan vektor napada i može negativno utjecati na pouzdanost cijelog sistema

Prema istraživaču sigurnosti koji otkrio je ranjivost, promjena pokazivača steka moguća je samo za nekorištene memorijske stranice (neraspoređeno), što ne dozvoljava organizaciju izvršavanja koda u kontekstu PID1 procesa, ali omogućava napadaču da pokrene PID1 zaključavanje s naknadnim prijelazom Linux kernela u stanje "panike" (u slučaju PID kontrolera 1 kvar, cijeli sistem visi).

U systemd je instaliran rukovatelj signalom koji pokušava zarobiti greške PID1 procesa (greška segmentacije) i pokreće ljusku za oporavak.

Ali budući da se tijekom napada poziva na nedvostručene (neraspoređene) memorijske stranice, kernel ne može pozvati ovaj rukovatelj signalom i samo završava postupak s PID 1, što zauzvrat čini Nemoguće je nastaviti raditi i ulaziti u stanje "panike", pa je potrebno ponovno pokretanje sistema.

Već postoji rješenje problema

Kao i bilo koji sigurnosni problem koji je već opisan i prijavljen, njegovo objavljivanje ne može se izvršiti dok problem nije riješen i Ažuriranja zakrpe za ranjivost za SUSE / openSUSE, Fedora su već izdane, također za Ubuntu i dijelom za Debian (Samo za Debian Stretch).
Iako problem ostaje neispravljen u RHEL-u.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Juliosao rekao je

    To je da systemd ima sva obilježja da postane ogromni trojanski konj. Prekida se s UNIX-ovom filozofijom "Učini jednu stvar i učini to dobro" i na kraju ćemo to platiti.

    1.    David naranjo rekao je

      Mislim isto…

  2.   Paul Matilla rekao je

    Ja sam lično prilično konzervativan sa startup sistemom, mislim da su najstariji i najtradicionalniji korisnici tradicionalnog i primitivnog UNIX-a: PREFERNI SUSTAV VAM INITIRAJ BITI TRADICIONALNI SYSVINIT ZAUVIJEK. SYSTEMD (IMAO SAM DA JE INSTALIRA U LIMUX DEBIAN 8.3 KOJI JE OSTAO U THINKPAD-u T450 KOJI SAM KRAO U OŽUJKU 2017.) SYSTEMD ME NIKADA NIJE UVJERIO

  3.   luix rekao je

    systemd SUCKS !!