En ny sårbarhet ble oppdaget i Systemd

systemd

En sårbarhet ble funnet i systemd som allerede er beskrevet i (CVE-2019-6454), det tillater å få kontrollinitialiseringsprosessen (PID1) til å blokkere når du sender en spesiallaget melding til en ikke-privilegert bruker via D-bussen.

den Red Hat-utviklere utelukker heller ikke muligheten for å bruke sårbarheten til å organisere kjøring av kode med root-rettigheter., men den endelige muligheten for et slikt angrep er ennå ikke bestemt.

Om systemd

For de som ikke kjenner Systemd Jeg kan fortelle deg det dette er et linux initialiseringssystem og tjenestemanager som inkluderer funksjoner som on-demand daemon-oppstart, vedlikehold av automatisk montering og monteringspunkt, øyeblikksbildestøtte og prosesssporing ved hjelp av Linux-kontrollgrupper.

systemd gir en registerdemon og andre verktøy og verktøy for å hjelpe til med vanlige systemadministrasjonsoppgaver. Lennart Poettering og Kay Sievers skrev SystemD, inspirert av macOS launchd og Upstart, med målet om å skape et moderne og dynamisk system.

Spesielt gir systemd aggressive parallelliseringsfunksjoner og avhengighetsbasert logikk for tjenestekontroll, slik at tjenester kan starte parallelt og føre til raskere oppstartstider. Disse to aspektene var til stede i Upstart, men forbedret av systemd.

Systemd er standard oppstartssystem for store Linux-distribusjoner, men det er bakoverkompatibelt med SysV-oppstartsskriptene.

SysVinit er et initialiseringssystem som går foran systemd og bruker en forenklet tilnærming for å starte tjenesten. Systemd administrerer ikke bare systeminitialisering, men gir også alternativer til andre kjente verktøy som cron og syslog.

Om den nye sårbarheten i systemet

Ved å manipulere størrelsen på meldingen sendt via D-bussen, en angriper kan flytte pekeren utover grensene for minne som er tildelt stabelen, omgå beskyttelsen til "stack guard-page", som er basert på erstatning av en minneside ved kanten som kaller et unntak (sidefeil).

Det vellykkede angrepet demonstreres på Ubuntu 18.10 med systemd 239 og på CentOS 7.6 med systemd 219.

Som en løsning kan kompilering brukes i GCC med alternativet "-fstack-clash-protection", som brukes som standard i Fedora 28 og 29.

Det bør bemerkes at forfatteren av MUSL-systembiblioteket i 2014 påpekte blant de viktigste arkitektoniske problemene i systemet for overdreven inflasjon av PID1-håndterer og spurte om muligheten for å implementere en PID1-nivåkontroller for Bus Link API, siden det er en seriøs vektor for angrep. og kan påvirke påliteligheten til hele systemet negativt

I følge en sikkerhetsforsker som avdekket et sårbarhet, er det bare mulig å endre stakepekeren for ubrukte minnesider (ikke tildelt), som ikke tillater å organisere kodeutførelse i sammenheng med PID1-prosessen, men tillater en angriper å starte PID1-låsen med en påfølgende overgang av Linux-kjernen til "panikk" -tilstand (i tilfelle en PID kontroller 1 feil, henger hele systemet).

I systemd er det installert en signalbehandler som prøver å fange feilene i PID1-prosessen (segmenteringsfeil) og starter skallet for gjenoppretting.

Men siden det under angrepet blir ringt til ikke-dupliserte (ikke tildelte) minnesider, kan ikke kjernen ringe denne signalbehandleren og avslutter bare prosessen med PID 1, som igjen gjør det. Det er umulig å fortsette å jobbe og gå til "panikk" -tilstanden, så det kreves omstart av systemet.

Det er allerede en løsning på problemet

Som ethvert sikkerhetsproblem som allerede er beskrevet og rapportert, kan publiseringen ikke gjøres før problemet er løst og sårbarhetsoppdateringer for SUSE / openSUSE, Fedora er allerede utgitt, også for Ubuntu og delvis for Debian (Bare Debian Stretch).
Selv om problemet forblir ukorrigert i RHEL.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Juliosao sa

    Det er at systemd har alle øremerkene for å bli en stor trojansk hest. Det bryter med UNIX-filosofien om "Gjør en ting og gjør det bra", og vi vil ende opp med å betale for det.

    1.    David naranjo sa

      Jeg tenker det samme…

  2.   Paul Matilla sa

    Jeg personlig er ganske konservativ med oppstartssystemet, jeg tenker som de eldste og mest tradisjonelle brukerne av tradisjonell og primitiv UNIX: JEG FORETRUKER SYSTEM V INIT ELLER VÆR DEN TRADISJONALE SYSVINIT FOR EVIG. SYSTEMD (JEG HADDE DET INSTALLERT I LIMUX DEBIAN 8.3 SOM FORble I THINKPAD T450 SOM JEG STAL I MARS 2017) SYSTEMD ALDRI OVERBEVIST MEG

  3.   luix sa

    systemd SUGER !!