En ny sårbarhed blev opdaget i Systemd

systemd

En sårbarhed blev fundet i systemd, som allerede er beskrevet i (CVE-2019-6454), end gør det muligt at blokere kontrolinitialiseringsprocessen (PID1) når du sender en specielt udformet besked til en ikke-privilegeret bruger via D-bussen.

masse Red Hat-udviklere udelukker heller ikke muligheden for at bruge sårbarheden til at organisere kodeudførelse med rodrettigheder., men den endelige mulighed for et sådant angreb er endnu ikke fastlagt.

Om systemd

For dem der ikke kender Systemd Det kan jeg fortælle dig dette er et Linux initialiseringssystem og servicemanager som inkluderer funktioner såsom on-demand-dæmonstart, vedligeholdelse af automatisk montering og monteringspunkt, understøttelse af øjebliksbillede og processporing ved hjælp af Linux-kontrolgrupper.

systemd giver en registreringsdæmon og andre værktøjer og hjælpeprogrammer til at hjælpe med almindelige systemadministrationsopgaver. Lennart Poettering og Kay Sievers skrev SystemD, inspireret af macOS launchd og Upstart, med det mål at skabe et moderne og dynamisk system.

Især systemd giver aggressive paralleliseringsfunktioner og afhængighedsbaseret servicekontrologik, så tjenester kan starte parallelt og føre til hurtigere opstartstider. Disse to aspekter var til stede i Upstart, men forbedret af systemd.

Systemd er standard boot-systemet til større Linux-distributioner, men det er bagudkompatibelt med SysV-opstartsskripterne.

SysVinit er et initialiseringssystem, der går forud for systemd og bruger en forenklet tilgang til at starte tjenesten. Systemd administrerer ikke kun systeminitialisering, men giver også alternativer til andre kendte værktøjer som cron og syslog.

Om den nye systemd sårbarhed

Ved at manipulere størrelsen på den besked, der sendes via D-bussen, en angriber kan flytte markøren ud over grænserne for hukommelse, der er allokeret til stakken, omgå beskyttelsen af ​​"stack guard-page", som er baseret på erstatning af en hukommelsesside ved kanten, der kalder en undtagelse (sidefejl).

Det vellykkede angreb demonstreres på Ubuntu 18.10 med systemd 239 og på CentOS 7.6 med systemd 219.

Som en løsning kan kompilering bruges i GCC med indstillingen "-fstack-clash-protection", som bruges som standard i Fedora 28 og 29.

Det skal bemærkes, at forfatteren af ​​MUSL-systembiblioteket i 2014 påpegede blandt de vigtigste arkitektoniske problemer systematisk overdreven inflation PID1-handler og stillede spørgsmålstegn ved muligheden for at implementere et PID1-niveau-controller API til Link med bussen, da det er en seriøs vektor til angreb og kan påvirke pålideligheden af ​​hele systemet negativt

Ifølge en sikkerhedsforsker, der afslørede en sårbarhed, er en ændring af stakemarkøren kun mulig for ubrugte hukommelsessider (ikke tildelt), som ikke tillader at organisere kodeudførelse i forbindelse med PID1-processen, men tillader en angriber at starte PID1-låsen med en efterfølgende overgang af Linux-kernen til "panik" -tilstand (i tilfælde af PID-controller 1 fejl, hele systemet hænger).

I systemd er der installeret en signalhåndterer, der forsøger at fælde fejlene i PID1-processen (segmenteringsfejl) og starter skallen til gendannelse.

Men da der under angrebet foretages et opkald til ikke-duplikerede (ikke-tildelte) hukommelsessider, kan kernen ikke kalde denne signalbehandler og afslutter bare processen med PID 1, hvilket igen gør Det er umuligt at fortsætte med at arbejde og gå ind i tilstanden "panik", så der kræves en systemgenstart.

Der er allerede en løsning på problemet

Som ethvert sikkerhedsproblem, der allerede er beskrevet og rapporteret, kan offentliggørelsen først foretages, før problemet er løst og sårbarhedsopdateringer til SUSE / openSUSE, Fedora er allerede frigivet, også til Ubuntu og delvis til Debian (Kun Debian Stretch).
Selvom problemet forbliver ukorrigeret i RHEL.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Juliosao sagde han

    Det er, at systemd har alle øremærkerne til at blive en kæmpe trojansk hest. Bryt med UNIX-filosofien "Gør en ting og gør det godt", og vi vil ende med at betale for det.

    1.    David naranjo sagde han

      Jeg synes det samme…

  2.   Paul Matilla sagde han

    Jeg er personligt ret konservativ med opstartssystemet, jeg tænker som de ældste og mest traditionelle brugere af traditionel og primitiv UNIX: JEG FORETRUKER SYSTEM V INIT ELLER VÆR DEN TRADITIONELE SYSVINIT FOR evigt. SYSTEMD (JEG HADE DET INSTALLERET I LIMUX DEBIAN 8.3, SOM FORblev i THINKPAD T450, SOM JEG STAL I MARS 2017) SYSTEMD ALDRIG OVERBEVIST MIG

  3.   luix sagde han

    systemd SUCKS !!