Uusi haavoittuvuus löydettiin Systemd: stä

systemd

Systemd: ssä havaittiin haavoittuvuus, joka on jo kuvattu versiossa (CVE-2019-6454), mitä sallii ohjauksen alustusprosessin (PID1) estämisen kun lähetetään erityisen muotoiltu viesti etuoikeutetulle käyttäjälle D-väylän kautta.

Los Red Hat -kehittäjät eivät myöskään sulje pois mahdollisuutta käyttää haavoittuvuutta koodin suorituksen järjestämiseen juurioikeuksilla., mutta lopullista mahdollisuutta tällaiseen hyökkäykseen ei ole vielä määritelty.

Tietoja systemd: stä

Niille, jotka eivät tunne Systemd: tä Voin kertoa sen sinulle tämä on linux-alustusjärjestelmä ja palvelunhallinta joka sisältää ominaisuuksia, kuten on-demand-palvelun käynnistyksen, automaattisen asennuksen ja kiinnityspisteiden ylläpidon, tilannekuvien tuen ja prosessin seurannan Linux-ohjausryhmillä.

Systemd tarjoaa rekisteridemonin ja muita työkaluja ja apuohjelmia yleisten järjestelmänhallintatehtävien hoitamiseen. Lennart Poettering ja Kay Sievers kirjoittivat SystemD: n innoittamana macOS launchd: stä ja Upstartista, tavoitteena luoda moderni ja dynaaminen järjestelmä.

Erityisesti systemd tarjoaa aggressiiviset rinnakkaisominaisuudet ja riippuvuuteen perustuvan palvelunohjauslogiikan, jolloin palvelut voivat käynnistyä rinnakkain ja johtaa nopeampiin käynnistymisajoihin. Nämä kaksi näkökohtaa olivat läsnä Upstartissa, mutta systemd paransi niitä.

Systemd on oletuskäynnistysjärjestelmä suurille Linux-jakeluille, mutta se on taaksepäin yhteensopiva SysV-käynnistysskriptien kanssa.

SysVinit on alustusjärjestelmä, joka edeltää systemd: tä ja käyttää yksinkertaistettua lähestymistapaa palvelun käynnistämiseen. Systemd ei vain hallitse järjestelmän alustusta, vaan tarjoaa myös vaihtoehtoja muille tunnetuille apuohjelmille, kuten cron ja syslog.

Tietoja uudesta systemd-haavoittuvuudesta

Manipuloimalla D-väylän kautta lähetetyn viestin kokoa, hyökkääjä voi siirtää osoittimen pinolle varatun muistin rajojen ulkopuolelle, ohittaen "pinon vartiosivun" suojauksen, joka perustuu muistisivun korvaamiseen reunalla, joka kutsuu poikkeusta (sivuvika).

Onnistunut hyökkäys osoitetaan Ubuntu 18.10: ssä systemd 239: llä ja CentOS 7.6: lla systemd 219: llä.

Kiertotapana käännöstä voidaan käyttää GCC: ssä "-fstack-clash-protection" -vaihtoehdolla, jota käytetään oletusarvoisesti Fedora 28: ssa ja 29: ssä.

On huomattava, että vuonna 2014 MUSL-järjestelmäkirjaston kirjoittaja toi esiin tärkeimpien arkkitehtonisten ongelmien joukossa järjestelmä ja liiallisen inflaation PID1-käsittelijä ja kyseenalaisti mahdollisuuden toteuttaa PID1-tason ohjaimen sovellusliittymä linja-autoyhteydelle, koska se on vakava vektori hyökkäyksille ja voi vaikuttaa haitallisesti koko järjestelmän luotettavuuteen

Turvallisuustutkijan mukaan kuka paljastaa haavoittuvuuden, pinon osoittimen muutos on mahdollista vain käyttämättömille muistisivuille (määrittelemätön), joka ei salli koodin suorituksen järjestämistä PID1-prosessin yhteydessä, mutta antaa hyökkääjälle mahdollisuuden aloittaa PID1-lukitus myöhemmällä Linux-ytimen siirtymisellä "paniikkitilaan" (jos kyseessä on PID-ohjaimen 1 vika, koko järjestelmä jumittuu).

Systemd-järjestelmään on asennettu signaalinkäsittelijä, joka yrittää ansaita PID1-prosessin viat (segmentointivirhe) ja käynnistää kuoren palautusta varten.

Mutta koska hyökkäyksen aikana kutsutaan toistamattomia (kohdistamattomia) muistisivuja, ydin ei voi kutsua tätä signaalinkäsittelijää ja vain lopettaa prosessin PID 1: llä, mikä puolestaan ​​tekee On mahdotonta jatkaa työskentelyä ja mennä "paniikkitilaan", joten järjestelmä on käynnistettävä uudelleen.

Ongelmaan on jo olemassa ratkaisu

Kuten kaikki jo kuvatut ja raportoidut tietoturvaongelmat, sitä ei voida julkaista ennen kuin ongelma on ratkaistu ja SUSE / openSUSE, Fedora: n haavoittuvuuskorjauspäivitykset on jo julkaistu, myös Ubuntulle ja osittain Debianille (Vain Debian Stretch).
Vaikka ongelma on edelleen korjaamaton RHEL: ssä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Juliosao dijo

    Se on, että systemd: llä on kaikki korvamerkit siitä, että siitä tulee valtava troijalainen hevonen. Se rikkoo UNIX-filosofiaa "Tee yksi asia ja tee se hyvin", ja lopulta maksamme siitä.

    1.    David naranjo dijo

      Olen samaa mieltä…

  2.   Paul Matilla dijo

    Henkilökohtaisesti olen varsin konservatiivinen käynnistysjärjestelmän suhteen, ajattelen kuin perinteisten ja primitiivisten UNIX: n vanhimmat ja perinteisimmät käyttäjät: KÄYTÄN JÄRJESTELMÄN ALOITTAMISTA TAI OLEN PERINTEINEN SYSVINIT Ikuisesti. JÄRJESTELMÄ (ASENIN SEN ASENNAN LIMUX DEBIAN 8.3: SEEN, JOS SÄILYTTI THINKPAD T450: N, VARASIN MAALISKUUSSA 2017) SYSTEMD EI KOSKAAN KOSKENUTA MINUA

  3.   luix dijo

    systemd imee!