Systemd-da yangi zaiflik aniqlandi

tizimd
Systemd-da allaqachon tavsiflangan zaiflik aniqlandi (CVE-2019-6454), nima boshqaruvni boshlash jarayoni (PID1) bloklanishiga olib keladi imtiyozsiz foydalanuvchiga D-Bus orqali maxsus tayyorlangan xabarni yuborishda.

The Red Hat dasturchilari, shuningdek, root huquqlari bilan kod bajarilishini tashkil qilish uchun zaiflikdan foydalanish imkoniyatini istisno etmaydi., ammo bunday hujumning yakuniy ehtimoli hali aniqlanmagan.

Systemd haqida

Systemd-ni bilmaganlar uchun Men sizga buni ayta olaman bu Linuxni ishga tushirish tizimi va xizmat menejeri Bu talabga binoan xizmatni boshlash, avtomatlashtirish va o'rnatish nuqtalariga texnik xizmat ko'rsatish, oniy tasvirni qo'llab-quvvatlash va Linux boshqaruv guruhlari yordamida jarayonni kuzatish kabi xususiyatlarni o'z ichiga oladi.

Systemd tizim ma'muriyatining umumiy vazifalarini bajarishda yordam beradigan ro'yxatga olish xizmati va boshqa vositalar va yordam dasturlarini taqdim etadi. Lennart Poettering va Kay Sievers zamonaviy va dinamik tizim yaratish maqsadida macOS launchd va Upstart-dan ilhomlanib SystemD-ni yozdilar.

Xususan, systemd xizmatlarning parallel ravishda boshlanishiga imkon beradigan va tezroq ishga tushirish vaqtiga olib keladigan tajovuzkor parallellashtirish qobiliyatlari va qaramlikka asoslangan xizmatni boshqarish mantig'ini ta'minlaydi. Ushbu ikkita jihat Upstart-da mavjud edi, ammo systemd tomonidan yaxshilandi.

Systemd - bu asosiy Linux tarqatish uchun standart yuklash tizimi, lekin u SysV ishga tushirish skriptlariga mos keladi.

SysVinit - bu systemd dan oldin ishga tushiriladigan tizim va xizmatni boshlash uchun soddalashtirilgan yondashuvdan foydalaniladi. Systemd nafaqat tizimni ishga tushirishni boshqaradi, balki boshqa taniqli yordam dasturlariga, masalan, cron va syslog-ga alternativalarni taqdim etadi.

Yangi tizimning zaifligi haqida

D-Bus orqali yuborilgan xabar hajmini manipulyatsiya qilish orqali, tajovuzkor ko'rsatgichni stek uchun ajratilgan xotira chegaralaridan tashqariga chiqarishi mumkin, "stack guard-page" himoyasini chetlab o'tish, bu istisno (sahifa xatosi) ni chaqiradigan chekka qismida xotira sahifasini almashtirishga asoslangan.

Muvaffaqiyatli hujum Ubuntu 18.10 da systemd 239 va CentOS 7.6 da systemd 219 bilan namoyish etiladi.

Vaqtinchalik echim sifatida kompilyatsiya GCC-da "-fstack-clash-protection" opsiyasi bilan ishlatilishi mumkin, bu sukut bo'yicha Fedora 28 va 29-da ishlatiladi.

Shuni ta'kidlash kerakki, 2014 yilda MUSL tizim kutubxonasi muallifi tizimning asosiy me'moriy muammolari qatorida haddan tashqari inflyatsiya PID1 ishlovchisini ko'rsatdi va PID1-darajali boshqaruvchini API-ga ulanish uchun avtobusga ulanish uchun shubha uyg'otdi, chunki bu jiddiy vektor hisoblanadi. hujumlar va butun tizimning ishonchliligiga salbiy ta'sir ko'rsatishi mumkin

Xavfsizlik bo'yicha tadqiqotchining so'zlariga ko'ra kim zaiflik aniqlandi, stek ko'rsatkichini o'zgartirish faqat foydalanilmagan xotira sahifalarida mumkin (tayinlanmagan), bu PID1 jarayoni kontekstida kod bajarilishini tashkil qilishga imkon bermaydi, lekin tajovuzkorga Linux yadrosi "vahima" holatiga o'tishi bilan PID1 blokirovkasini boshlashga imkon beradi (PID holatida) tekshirgich 1 ishlamay qoldi, butun tizim osilgan).

Systemd-da, PID1 jarayonining nosozliklarini (segmentatsiya xatosi) ushlashga harakat qiladigan va qutqarish uchun qobiqni ishga tushiradigan signal ishlov beruvchisi o'rnatilgan.

Ammo hujum paytida takrorlanmagan (ajratilmagan) xotira sahifalari chaqirilganligi sababli, yadro ushbu signallarni ishlov beruvchini chaqira olmaydi va faqat PID 1 bilan jarayonni tugatadi, bu esa o'z navbatida ishlashni davom ettirish va "vahima" holatiga o'tish mumkin emas, shuning uchun tizimni qayta boshlash kerak.

Muammoning echimi allaqachon mavjud

Ta'riflangan va xabar qilingan har qanday xavfsizlik muammosi singari, muammo hal qilinmaguncha va uni nashr etilishi mumkin emas SUSE / openSUSE, Fedora uchun zaiflik patch yangilanishlari allaqachon chiqarilgan, shuningdek Ubuntu va qisman Debian uchun (Faqat Debian Stretch).
Muammo RHEL-da tuzatilmagan bo'lib qolsa-da.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

4 ta sharh, o'zingizni qoldiring

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.

  1.   xuliosao dijo

    Bu systemd-da ulkan troyan otiga aylanish uchun barcha belgilar mavjud. UNIX falsafasidan voz keching: "Bir narsani bajar va buni yaxshi bajar", biz buning uchun pul to'laymiz.

    1.    Devid naranjo dijo

      O'ylaymanki, xuddi shunday…

  2.   Pol Matilla dijo

    Men shaxsan yuklash tizimiga nisbatan ancha konservativman, an'anaviy va ibtidoiy UNIX-ning eng qadimgi va an'anaviy foydalanuvchilari kabi o'ylayman: V TIZIMNI TANLAYMAN YOKI HAMMADAN SINOVINIT SENSINITINI BO'LAMAN. SYSTEMD (Men uni 8.3 yil mart oyida o'g'irlab ketganim THINKPAD T450da qolgan LIMUX DEBIAN 2017-da o'rnatganman)

  3.   luix dijo

    systemd SUKKS !!