Një dobësi e re u zbulua në Systemd

systemd

Një dobësi u gjet në systemd e cila është përshkruar tashmë në (CVE-2019-6454), çfarë lejon që të bllokojë procesin e fillimit të kontrollit (PID1) kur dërgoni një mesazh të hartuar posaçërisht për një përdorues jo të privilegjuar mbi D-Bus.

L Zhvilluesit e Red Hat gjithashtu nuk përjashtojnë mundësinë e përdorimit të cenueshmërisë për të organizuar ekzekutimin e kodit me privilegjet root., por mundësia përfundimtare e një sulmi të tillë ende nuk është përcaktuar.

Rreth systemd

Për ata që nuk e njohin Systemd Unë mund t'ju them se ky është një sistem inicializimi linux dhe menaxher shërbimi i cili përfshin veçori të tilla si fillimi i demonit sipas kërkesës, mirëmbajtja automatike dhe e pikës së montimit, mbështetja e fotografive dhe ndjekja e procesit duke përdorur grupe kontrolli Linux.

Systemd siguron një demon të regjistrit dhe mjete dhe mjete të tjera për të ndihmuar në detyrat e zakonshme të administrimit të sistemit. Lennart Poettering dhe Kay Sievers shkruajtën SystemD, frymëzuar nga macOS i nisur dhe Upstart, me qëllimin për të krijuar një sistem modern dhe dinamik.

Në veçanti, systemd siguron aftësi paralele agresive dhe logjikë të kontrollit të shërbimit të bazuar në varësi, duke lejuar që shërbimet të fillojnë paralelisht dhe të çojnë në kohë më të shpejta të fillimit. Këto dy aspekte ishin të pranishme në Fillim, por u përmirësuan nga sistemi.

Systemd është sistemi i parazgjedhur i nisjes për shpërndarjet kryesore Linux, por është në përputhje me skriptet e fillimit të SysV.

SysVinit është një sistem inicializimi që i paraprin systemd dhe përdor një qasje të thjeshtuar për të filluar shërbimin. Systemd jo vetëm që menaxhon inicimin e sistemit, por gjithashtu ofron alternativa për shërbimet e tjera të njohura si cron dhe syslog.

Rreth cenueshmërisë së re të sistemit

Duke manipuluar madhësinë e mesazhit të dërguar përmes D-Bus, një sulmues mund të lëvizë treguesin përtej kufijve të kujtesës të caktuar për pirg, duke anashkaluar mbrojtjen e "stack guard-page", e cila bazohet në zëvendësimin e një faqeje memorie në buzë që quan një përjashtim (defekt faqe).

Sulmi i suksesshëm demonstrohet në Ubuntu 18.10 me systemd 239 dhe në CentOS 7.6 me systemd 219.

Si një zgjidhje, përpilimi mund të përdoret në GCC me opsionin "-fstack-clash-protection", i cili përdoret si parazgjedhje në Fedora 28 dhe 29.

Duhet të theksohet se në vitin 2014 autori i bibliotekës së sistemit MUSL vuri në dukje ndër problemet kryesore arkitektonike të sistemit të mbajtësit të inflacionit të tepërt PID1 dhe vuri në pikëpyetje mundësinë e zbatimit të një kontrolluesi të nivelit PID1 API për Lidhje me Autobusin, pasi që është një vektor serioz për sulmet dhe mund të ndikojnë negativisht në besueshmërinë e të gjithë sistemit

Sipas një studiuesi të sigurisë i cili zbuloi një dobësi, një ndryshim i treguesit të pirgut është i mundur vetëm për faqet e papërdorura të kujtesës (i pa caktuar), i cili nuk lejon të organizojë ekzekutimin e kodit në kontekstin e procesit PID1, por lejon një sulmues të fillojë bllokimin PID1 me një tranzicion pasues të kernelit Linux në gjendjen "panik" (në rastin e kontrolluesit PID 1 dështim, i gjithë sistemi varet).

Në systemd, është instaluar një mbajtës sinjali që përpiqet të kapë gabimet e procesit PID1 (defekti i segmentimit) dhe fillon predhën për rikuperim.

Por meqenëse, gjatë sulmit, bëhet një thirrje në faqet e kujtesës jo të kopjuara (të papërcaktuara), kerneli nuk mund ta thërrasë këtë mbajtës të sinjalit dhe thjesht përfundon procesin me PID 1, i cili nga ana tjetër bën doesshtë e pamundur të vazhdosh punën dhe të shkosh në gjendja "panik", kështu që kërkohet një rindezje e sistemit.

Tashmë ekziston një zgjidhje për problemin

Si çdo problem sigurie i përshkruar dhe raportuar tashmë, botimi i tij nuk mund të bëhet derisa problemi të zgjidhet dhe Azhurnimet e patch-it të cenueshmërisë për SUSE / openSUSE, Fedora tashmë janë lëshuar, gjithashtu për Ubuntu dhe pjesërisht për Debian (Vetëm shtrirja e Debian).
Megjithëse problemi mbetet i pa korrigjuar në RHEL.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Juliosao dijo

    Thatshtë që systemd i ka të gjitha shënjestrat për t'u bërë një kal i madh Trojan. Prisni me filozofinë e UNIX të "Bëj një gjë dhe bëje mirë" dhe ne do të paguajmë për këtë.

    1.    David naranjo dijo

      Unë mendoj të njëjtën gjë…

  2.   Paul Matilla dijo

    Unë personalisht jam mjaft konservator me sistemin e fillimit, mendoj si përdoruesit më të vjetër dhe më tradicionalë të UNIX tradicionale dhe primitive: Unë PREFERON SISTEMIN V INIT OSE T BE JEM SYSVINIT TRADITIONAL PERGJITHMON. SISTEMI (E KAM INSTALUAR N IN LIMUX DEBIAN 8.3 TIC CILS MBAJT IN N IN THINKPAD T450 QAT VLIDHA N IN MARS 2017) SISTEMI ASNJHERE MV MV BANUAR

  3.   luix dijo

    SIDA te sistemuara !!