Systemd में एक नई भेद्यता की खोज की गई थी

systemd

Systemd में एक भेद्यता पाई गई जो पहले से ही वर्णित है (CVE-2019-6454), पंक्ति नियंत्रण आरंभीकरण प्रक्रिया (PID1) को अवरुद्ध करने का कारण बनता है डी-बस से अधिक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता को विशेष रूप से तैयार संदेश भेजते समय।

L रेड हैट डेवलपर्स भी रूट विशेषाधिकारों के साथ कोड निष्पादन को व्यवस्थित करने के लिए भेद्यता का उपयोग करने की संभावना को बाहर नहीं करते हैं।, लेकिन इस तरह के हमले की अंतिम संभावना अभी तक निर्धारित नहीं की गई है।

सिस्टमड के बारे में

उन लोगों के लिए जो सिस्टमड को नहीं जानते हैं हम आपको वह बता सकते हैं यह एक linux initialization system और सेवा प्रबंधक है जिसमें ऑन-डिमांड डेमॉन स्टार्टअप, ऑटोमाउंट और माउंट प्वाइंट मेंटेनेंस, स्नैपशॉट सपोर्ट और प्रोसेस कंट्रोल जैसे लिनक्स कंट्रोल ग्रुप का इस्तेमाल करने जैसे फीचर्स शामिल हैं।

systemd सामान्य सिस्टम प्रशासन कार्यों के साथ मदद करने के लिए एक रजिस्ट्री डेमॉन और अन्य उपकरण और उपयोगिताओं प्रदान करता है। Lennart Poettering और Kay Sievers ने एक आधुनिक और गतिशील प्रणाली बनाने के लक्ष्य के साथ MacOS लॉन्चड और अपस्टार्ट से प्रेरित SystemD लिखा।

विशेष रूप से, सिस्टमड आक्रामक समानांतर क्षमता और निर्भरता-आधारित सेवा नियंत्रण तर्क प्रदान करता है, जिससे सेवाओं को समानांतर और तेजी से स्टार्टअप समय में शुरू करने की अनुमति मिलती है। ये दो पहलू उपस्टार्ट में मौजूद थे, लेकिन सिस्टमड द्वारा बढ़ाया गया था।

Systemd प्रमुख लिनक्स वितरण के लिए डिफ़ॉल्ट बूट सिस्टम है, लेकिन यह SysV स्टार्टअप स्क्रिप्ट के साथ पिछड़ा संगत है।

SysVinit एक इनिशियलाइज़ेशन सिस्टम है जो सिस्टमैड से पहले होता है और सेवा शुरू करने के लिए एक सरलीकृत दृष्टिकोण का उपयोग करता है। सिस्टमड न केवल सिस्टम इनिशियलाइजेशन का प्रबंधन करता है, बल्कि अन्य प्रसिद्ध उपयोगिताओं जैसे क्रोन और सिसलॉग को भी विकल्प प्रदान करता है।

नई प्रणाली की भेद्यता के बारे में

डी-बस के माध्यम से भेजे गए संदेश के आकार में हेरफेर करके, स्टैक के लिए आवंटित मेमोरी की सीमा से परे एक हमलावर पॉइंटर को स्थानांतरित कर सकता है, "स्टैक गार्ड-पेज" की सुरक्षा को दरकिनार करते हुए, जो एक अपवाद (पृष्ठ दोष) को कॉल करने वाले किनारे पर एक मेमोरी पेज के प्रतिस्थापन पर आधारित है।

सफल हमले को Ubuntu 18.10 पर systemd 239 के साथ और CentOS 7.6 पर systemd 219 के साथ प्रदर्शित किया गया है।

वर्कअराउंड के रूप में, संकलन का उपयोग जीसीसी में "-फस्टैक-क्लैश-प्रोटेक्शन" विकल्प के साथ किया जा सकता है, जिसका उपयोग डिफ़ॉल्ट रूप से फेडोरा 28 और 29 में किया जाता है।

यह ध्यान दिया जाना चाहिए कि 2014 में MUSL सिस्टम लाइब्रेरी के लेखक ने मुख्य आर्किटेक्चरल समस्याओं के बीच सिस्टम पर अत्यधिक मुद्रास्फीति PID1 हैंडलर की ओर इशारा किया और बस लिंक एपीआई के लिए PID1 स्तर नियंत्रक को लागू करने की व्यवहार्यता पर सवाल उठाया, क्योंकि यह हमलों के लिए एक गंभीर वेक्टर है। और पूरे सिस्टम की विश्वसनीयता पर प्रतिकूल प्रभाव डाल सकता है

एक सुरक्षा शोधकर्ता के अनुसार जो एक भेद्यता का पता चला, एक स्टैक पॉइंटर परिवर्तन केवल अप्रयुक्त मेमोरी पृष्ठों के लिए संभव है (असम्बद्ध), जो PID1 प्रक्रिया के संदर्भ में कोड निष्पादन को व्यवस्थित करने की अनुमति नहीं देता है, लेकिन एक हमलावर को PID1 को लिनक्स कर्नेल के बाद के संक्रमण के साथ "घबराहट" स्थिति (एक मामले में) की अनुमति देता है। पीआईडी ​​नियंत्रक 1 विफलता, पूरा सिस्टम लटका हुआ है)।

सिस्टमड में, एक सिग्नल हैंडलर स्थापित किया गया है जो PID1 प्रक्रिया (विभाजन दोष) के दोषों को फंसाने की कोशिश करता है और वसूली के लिए खोल शुरू करता है।

लेकिन जब से, हमले के दौरान, गैर-डुप्लिकेट (अनअलोकेटेड) मेमोरी पेज पर कॉल किया जाता है, कर्नेल इस सिग्नल हैंडलर को कॉल नहीं कर सकता है और पीआईडी ​​1 के साथ प्रक्रिया को समाप्त कर देता है, जो बदले में काम करना जारी रखना और जाना असंभव है। "घबराहट" स्थिति, इसलिए एक सिस्टम पुनरारंभ की आवश्यकता है।

समस्या का समाधान पहले से ही है

पहले से वर्णित और रिपोर्ट की गई किसी भी सुरक्षा समस्या की तरह, इसका प्रकाशन तब तक नहीं किया जा सकता, जब तक कि समस्या हल न हो जाए और SUSE / openSUSE, फेडोरा के लिए भेद्यता पैच अपडेट पहले ही जारी किए जा चुके हैं, उबंटू के लिए भी और आंशिक रूप से डेबियन के लिए भी (डेबियन स्ट्रेच केवल)।
हालांकि समस्या आरएचईएल में अपरिवर्तित बनी हुई है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   जुलियोसाओ कहा

    यह है कि सिस्टमड के पास विशाल ट्रोजन हॉर्स बनने के लिए जाने के सभी संकेत हैं। "एक काम करो और इसे अच्छे से करो" के UNIX दर्शन के साथ ब्रेक लें और हम उसके लिए भुगतान करना समाप्त कर देंगे।

    1.    डेविड नारजो कहा

      मैंनें भी यही सोचा…

  2.   पाब्लो मतिला कहा

    मैं व्यक्तिगत रूप से बूट सिस्टम के साथ काफी रूढ़िवादी हूं, मुझे लगता है कि पारंपरिक और आदिम यूनिक्स के सबसे पुराने और सबसे पारंपरिक उपयोगकर्ताओं की तरह: I PREFER SYSTEM V INIT या BE TRADITIONAL SYSVINIT FOREVER। सिस्टीडी (मुझे यह पता चला है कि लिमक्स डेबिनन में शामिल किया गया था जो 8.3 इंच की थी जो मैंने मार्च 450 में बंद कर दिया था) सिस्टीडी ने मुझे कभी नहीं बनाया

  3.   लुइक्स कहा

    systemd SUCKS !!