في بداية الشهر ،
اكتشف خبراء الأمن من Qualys على الفور ثلاث نقاط ضعف في
systemd - نظام تهيئة Linux الفرعي - مما يسمح للمهاجم بالحصول على حقوق المستخدم الخارق. نقول ما هو جوهرها وما هي التوزيعات التي تخضع لها.
/ Flickr / David Goehring / CC BY / الصورة تغيرتنقاط الضعف الجديدة القديمة
ترتبط نقاط الضعف الثلاثة بخدمة تسجيل النظام ، journald. تم تعيين المعرّفات التالية لها في قاعدة بيانات
CVE :
CVE-2018-16864 و
CVE-2018-16865 و
CVE-2018-16866 . تمنح نقاط الضعف هذه للمهاجم القدرة على الحصول على امتيازات الجذر على النظام الذي تمت مهاجمته.
جميع التوزيعات التي لا تحتوي على وظيفة حماية مساحة المستخدم (
فحص سريع ) - دبيان وأوبونتو وفيدورا و CentOS و Mageia وما إلى ذلك معرضة للخطر ، ومن بين الاستثناءات SUSE Linux Enterprise 15 و openSUSE Leap 15.0 ، بالإضافة إلى الإصدارات 28 و 29 من Fedora.
ومن المثير للاهتمام أن نقاط الضعف الثلاثة
كانت موجودة
منذ عدة سنوات ، ولم يكن هناك شيء معروف عنها. ظهر CVE-2018-16864 في عام 2013 ، ولكن أصبح من الممكن تشغيله في عام 2016 ، عندما تم تحديث systemd إلى الإصدار 230. ظهر CVE-2018-16865 في نظام التشغيل في عام 2011 ، لكنه أصبح حرجًا بعد عامين فقط من إصدار إصدار systemd 201.
أما بالنسبة للثغرة الثالثة (CVE-2018-16866) ، فهي موجودة منذ عام 2015. ومع ذلك ، تم إغلاقه بطريق الخطأ مع تحديث systemd v240 بعد بضع سنوات. الآلات دون هذا التصحيح لا تزال في خطر.
ما هو جوهر "الثقوب" المكتشفة
تسمح مشكلة عدم الحصانة CVE-2018-16864 للمهاجم بمعالجة سطر الأوامر وإرسال العديد من الوسائط (تزن عدة ميغابايت) إلى systemd-journald ، مما يؤدي إلى تعطل العملية. علاوة على ذلك ، لدى المتسلل فرصة التحكم في مؤشر التعليمات الموسعة (EIP).
تتعلق مشكلة CVE-2018-16864 بكتابة رسالة كبيرة إلى / run / systemd / journal / socket. نتيجة لذلك ، جزء من هذه الرسالة يذهب خارج المكدس ويدخل منطقة
mmap . بعد ذلك ، يمكن للمهاجم الكتابة فوق مقطع
القراءة والكتابة من
libc واستبدال مؤشر الوظيفة وتشغيل أي سلسلة برامج مرغوبة على النظام.
بالنسبة إلى CVE-2018-16866 ، فإنه يرتبط بخطأ في تحليل الخط. إذا قمت بإرسال رسالة خاصة (تنتهي بحرف نقطتين) بتنسيق syslog إلى نظام التسجيل ، فسيتجاهل النظام نهاية السطر ويكتب الجزء التالي من الحزمة إلى السجل.
تسمح الثغرات الثانية والثالثة بتنفيذ
الهجوم المزعوم بالعودة إلى المكتبة وتشغيل أي وظائف على جهاز الضحية. وفقًا لخبراء من شركة Qualys ، فقد تمكنوا من إنشاء حقوق استغلال واستغلال فائقة على أجهزة الكمبيوتر التي تتميز ببنية i386 و amd64 في 10 و 70 دقيقة على التوالي.
"هذه الثغرات خطيرة للغاية ، بالنظر إلى أنها تسمح بزيادة حقوق الوصول في النظام. لا يزال المؤلفون يحتفظون بسرية رمز الاستغلال ، نظرًا لوجود عدد كبير من توزيعات "الثقوب" ، علق سيرجي بلكين ، رئيس قسم تطوير مزود IaaS 1cloud.ru . "سوف ينشرونه عندما تكون الثغرات مغلقة". بعض المطورين ، على سبيل المثال من Ubuntu و Red Hat ، قاموا بالفعل بنشر التصحيحات اللازمة. يمكن العثور عليها في المستودعات الرسمية. "
/ Flickr / bradleypjohnson / CC BYما تم العثور على نقاط الضعف الأخرى في SYSTEMD
آخر مرة تم فيها
اكتشاف ثغرة النظام في أكتوبر 2018. يبدأ عميل DHCPv6 لمدير الخدمة تلقائيًا عند تلقي رسالة من أي خادم DHCP على الشبكة المحلية أو مزود خدمة الإنترنت. قد يؤدي استخدام هذه الرسالة في systemd إلى فشل في الذاكرة والتحكم في الكمبيوتر.
قبل ذلك ، تم العثور على العديد من الأخطاء في رمز مدير الخدمة في عام 2017.
سمح أحدهم للمهاجمين باستخدام حزم TCP لتنفيذ أي تعليمات برمجية على النظام. الحزم TCP "القسري" systemd لتخصيص مساحة صغيرة جداً للرسالة. هذا سمح لنا بكتابة البيانات التعسفية خارج المخزن المؤقت في الذاكرة الرئيسية.
تتعلق ثغرة أمنية أخرى لعام 2017 بالحصول على حقوق الخارق غير المصرح بها. في بعض التوزيعات ، على سبيل المثال CentOS و RHEL7 ، في systemd ، كان من الممكن إنشاء ملف تعريف باسم مستخدم يبدأ برقم. على الرغم من أن هذه الميزة غير متوفرة على Linux. ولكن إذا ظهر مثل هذا المستخدم في النظام ، فقد منحه مدير الخدمة حقوق المسؤول.
تم إغلاق جميع نقاط الضعف هذه في وقت قصير. "بقع" ل "ثقوب" جديدة اكتشفت في يناير أيضا تظهر تدريجيا. من المتوقع أن يتم إغلاق الثغرات الأمنية في معظم التوزيعات قريبًا ، وسيكون على مسؤولي خوادم Linux وأجهزة الكمبيوتر تثبيت تحديث للنظام فقط.
المشاركات من مدونة 1cloud للشركات: