Systemd'de yeni bir güvenlik açığı keşfedildi

systemd

Systemd'de zaten açıklanmış olan bir güvenlik açığı bulundu. (CVE-2019-6454), ne kontrol başlatma işleminin (PID1) engellenmesine neden olur D-Bus üzerinden ayrıcalıklı olmayan bir kullanıcıya özel hazırlanmış bir mesaj gönderirken.

Jardines de Viveros Red Hat geliştiricileri, kod yürütmeyi kök ayrıcalıklarıyla organize etmek için güvenlik açığını kullanma olasılığını da dışlamaz., ancak böyle bir saldırının nihai olasılığı henüz belirlenmedi.

Systemd hakkında

Systemd'yi bilmeyenler için Sana bunu söyleyebilirim bu bir linux başlatma sistemi ve hizmet yöneticisidir isteğe bağlı arka plan programı başlatma, otomatik bağlama ve bağlama noktası bakımı, anlık görüntü desteği ve Linux kontrol gruplarını kullanarak işlem izleme gibi özellikleri içerir.

systemd ortak sistem yönetimi görevlerine yardımcı olmak için bir kayıt defteri arka plan programı ve diğer araçlar ve yardımcı programlar sağlar. Lennart Poettering ve Kay Sievers, modern ve dinamik bir sistem yaratmak amacıyla macOS launchd ve Upstart'tan esinlenerek SystemD'yi yazdı.

Özellikle systemd, agresif paralelleştirme yetenekleri ve bağımlılık tabanlı hizmet kontrol mantığı sağlayarak, hizmetlerin paralel olarak başlamasına ve daha hızlı başlatma sürelerine yol açmasına olanak tanır. Bu iki özellik Upstart'ta mevcuttu, ancak systemd tarafından geliştirildi.

Systemd, büyük Linux dağıtımları için varsayılan önyükleme sistemidir, ancak SysV başlangıç ​​komut dosyalarıyla geriye dönük uyumludur.

SysVinit, systemd'den önce gelen ve hizmeti başlatmak için basitleştirilmiş bir yaklaşım kullanan bir başlatma sistemidir. Systemd yalnızca sistem başlatmayı yönetmekle kalmaz, aynı zamanda cron ve syslog gibi diğer iyi bilinen yardımcı programlara alternatifler de sağlar.

Yeni sistemd güvenlik açığı hakkında

D-Bus aracılığıyla gönderilen mesajın boyutunu değiştirerek, bir saldırgan işaretçiyi yığın için ayrılan bellek sınırlarının ötesine taşıyabilir, bir istisna (sayfa hatası) çağıran kenarda bir bellek sayfasının değiştirilmesine dayanan "yığın koruma sayfası" korumasının atlanması.

Başarılı saldırı, systemd 18.10 ile Ubuntu 239 ve systemd 7.6 ile CentOS 219 üzerinde gösterildi.

Geçici bir çözüm olarak, derleme GCC'de, Fedora 28 ve 29'da varsayılan olarak kullanılan "-fstack-clash-protection" seçeneğiyle kullanılabilir.

2014 yılında MUSL sistem kütüphanesinin yazarının, sistemdeki ana mimari problemler arasında aşırı şişirme PID1 işleyicisine dikkat çektiğini ve Ciddi bir vektör olduğu için Veriyolu ile Bağlantı için bir PID1 seviye denetleyici API uygulama fizibilitesini sorguladığı unutulmamalıdır saldırılar için ve tüm sistemin güvenilirliğini olumsuz etkileyebilir

Bir güvenlik araştırmacısına göre bir güvenlik açığını ortaya çıkardı, bir yığın işaretçisi değişikliği yalnızca kullanılmayan bellek sayfaları için mümkündür (atanmamış), PID1 işlemi bağlamında kod yürütülmesini düzenlemeye izin vermez, ancak bir saldırganın Linux çekirdeğinin daha sonra "panik" durumuna geçişi ile PID1 kilidini başlatmasına izin verir (durumunda PID denetleyici 1 hatası, tüm sistem kilitleniyor).

Systemd'de, PID1 işleminin hatalarını (bölümleme hatası) yakalamaya çalışan ve kurtarma için kabuğu başlatan bir sinyal işleyici kurulur.

Ancak, çoğaltılmamış (ayrılmamış) bellek sayfaları saldırı sırasında çağrıldığından, çekirdek bu sinyal işleyiciyi çağıramaz ve işlemi PID 1 ile sonlandırır, bu da Çalışmaya devam etmek ve "panik" durumuna geçmek imkansızdır, bu nedenle sistemin yeniden başlatılması gerekir.

Soruna zaten bir çözüm var

Daha önce tarif edilen ve bildirilen herhangi bir güvenlik sorunu gibi, sorun çözülene kadar yayını yapılamaz ve SUSE / openSUSE, Fedora için güvenlik açığı yama güncellemeleri, ayrıca Ubuntu ve kısmen Debian için zaten yayınlandı (Yalnızca Debian Stretch).
RHEL'de sorun düzeltilmemiş olsa da.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Juliosao dijo

    Systemd, devasa bir Truva atı olmanın tüm izlerini taşıyor. UNIX'in "Bir şeyi yap ve onu iyi yap" felsefesinden kopuyor ve sonunda bunun bedelini ödeyeceğiz.

    1.    David naranjo dijo

      Aynısını düşünüyorum…

  2.   pablo matilla dijo

    Ben şahsen başlangıç ​​sistemi konusunda oldukça muhafazakarım, geleneksel ve ilkel UNIX'in en eski ve en geleneksel kullanıcıları gibi düşünüyorum: SYSTEM V INIT'I TERCİH EDİYORUM YA DA GELENEKSEL SYSVINIT OLMAK. SYSTEMD (Mart 8.3'de çaldığım THINKPAD T450'DE KALAN LIMUX DEBIAN 2017'E YÜKLEDİM) SYSTEMD BENİ ASLA ikna etmedi

  3.   Luix dijo

    systemd SUCKS !!