महीने की शुरुआत में, क्वालिस के सुरक्षा विशेषज्ञों ने तुरंत
सिस्टमड में तीन कमजोरियों की
खोज की - लिनक्स इनिशियलाइज़ेशन सबसिस्टम - एक हमलावर को सुपरयुसर अधिकार प्राप्त करने की अनुमति देता है। हम बताते हैं कि उनका सार क्या है और क्या वितरण उनके अधीन हैं।
/ फ़्लिकर / डेविड गोह्रिंग / सीसी बाय / फोटो बदल गयापुरानी नई कमजोरियां
सभी तीन कमजोरियाँ सिस्टम लॉगिंग सेवा, जर्नल से जुड़ी हैं।
CVE-2018-16864 ,
CVE-2018-16865 और
CVE-2018-16866 : निम्नलिखित पहचानकर्ताओं को सीवीई डेटाबेस में उन्हें सौंपा गया है। ये भेद्यताएं हमलावर को सिस्टम पर रूट विशेषाधिकार प्राप्त करने की क्षमता देती हैं।
यूजर-स्पेस प्रोटेक्शन फंक्शन (
-फस्टैक-चेक ) के बिना सभी डिस्ट्रीब्यूशन - डेबियन, उबंटू, फेडोरा, सेंटोस, मैजिया, इत्यादि जोखिम में हैं। अपवादों में SUSE लाइनेक्स एंटरप्राइज 15 और ओपनसेस लीप 15.0, साथ ही फेडोरा वर्जन 28 और 29 शामिल हैं।
दिलचस्प बात यह है
कि तीनों कमजोरियां
कई सालों से हैं , बस उनके बारे में कुछ भी पता नहीं था। CVE-2018-16864 2013 में उत्पन्न हुआ, लेकिन 2016 में इसे संचालित करना संभव हो गया, जब सिस्टमड को 230 संस्करण में अपडेट किया गया। CVE-2018-16865 2011 में ऑपरेटिंग सिस्टम में दिखाई दिया, लेकिन सिस्टमड संस्करण 201 की रिलीज के दो साल बाद ही महत्वपूर्ण हो गया।
तीसरी भेद्यता (CVE-2018-16866) के लिए, यह 2015 से मौजूद है। हालाँकि, यह कुछ साल बाद सिस्टम v240 अपडेट के साथ गलती से बंद हो गया था। इस पैच के बिना मशीनें अभी भी खतरे में हैं।
खोजे गए "छेद" का सार क्या है
भेद्यता CVE-2018-16864 एक हमलावर को कमांड लाइन में हेरफेर करने और कई तर्क (कई मेगाबाइट का वजन) को सिस्टमड-जर्नल में भेजने की अनुमति देता है, जिससे प्रक्रिया क्रैश हो जाती है। इसके अलावा, हैकर के पास विस्तारित अनुदेश सूचक (EIP) को नियंत्रित करने का अवसर है।
CVE-2018-16864 के साथ समस्या / रन / सिस्टमड / जर्नल / सॉकेट के लिए एक बड़ा संदेश लिखने से संबंधित है। नतीजतन, इस संदेश का हिस्सा स्टैक के बाहर चला जाता है और
मिमीप क्षेत्र में प्रवेश करता है। उसके बाद, एक हमलावर
libc के
रीड-राइट सेगमेंट को फिर
से लिख सकता है और फ़ंक्शन पॉइंटर को बदल सकता है और सिस्टम पर किसी भी वांछित प्रोग्राम श्रृंखला को चला सकता है।
CVE-2018-16866 के लिए, यह एक लाइन पार्सिंग त्रुटि के साथ जुड़ा हुआ है। यदि आप लॉगिंग सिस्टम (एक कॉलन के साथ समाप्त) में एक विशेष संदेश को syslog प्रारूप में भेजते हैं, तो सिस्टम लाइन के अंत को अनदेखा कर देगा और स्टैक के अगले भाग को लॉग में लिख देगा।
दूसरी और तीसरी भेद्यता तथाकथित
हमले की वापसी को पुस्तकालय में लागू
करने और पीड़ित की मशीन पर किसी भी कार्य को चलाने की अनुमति देती है। क्वालिस के विशेषज्ञों के अनुसार, वे एक शोषण करने में कामयाब रहे और क्रमशः 10 और 70 मिनट में i386 और amd64 वास्तुकला के साथ कंप्यूटर पर सुपरयुजर अधिकार हासिल किया।
"ये कमजोरियां काफी गंभीर हैं, यह देखते हुए कि वे सिस्टम में एक्सेस अधिकारों को बढ़ाने की अनुमति देते हैं। लेखक अभी भी अपने शोषण कोड को गुप्त रख रहे हैं, क्योंकि IaaS प्रदाता 1cloud.ru के विकास विभाग के प्रमुख सर्गेई बेल्किन ने टिप्पणी की, "छेद" के बहुत सारे वितरण हैं। "कमजोरियों के बंद होने पर वे इसे प्रकाशित करेंगे।" कुछ डेवलपर्स, उदाहरण के लिए, उबंटू और रेड हैट से , पहले से ही आवश्यक पैच पोस्ट कर चुके हैं। वे आधिकारिक रिपॉजिटरी में पाए जा सकते हैं। ”
/ फ़्लिकर / ब्रैडलीपोहोनसन / सीसी बायसिस्टमड में क्या अन्य कमजोरियां पाई गईं
आखिरी बार अक्टूबर 2018 में एक प्रणालीगत भेद्यता का
पता चला था। स्थानीय नेटवर्क या इंटरनेट सेवा प्रदाता पर किसी भी डीएचसीपी सर्वर से एक संदेश प्राप्त होने पर सेवा प्रबंधक का डीएचसीपीवी 6 क्लाइंट अपने आप शुरू हो जाता है। इस संदेश को सिस्टमड में प्रयोग करने से कंप्यूटर की मेमोरी ख़राब हो
सकती है और नियंत्रण हो
सकता है।
इससे पहले, 2017 में सेवा प्रबंधक के कोड में कई बग पाए गए थे। उनमें से एक ने हमलावरों को सिस्टम पर किसी भी कोड को निष्पादित करने के लिए टीसीपी पैकेट का उपयोग करने
की अनुमति दी । संदेश के लिए टीसीपी पैकेट "मजबूर" systemd को बहुत कम बफर स्थान आवंटित करने के लिए। इससे हमें बफर से बाहर के डेटा को मुख्य मेमोरी में लिखने की अनुमति मिली।
एक और 2017 भेद्यता अनधिकृत लाभकारी सुपरसुअर अधिकारों
से संबंधित थी । कुछ वितरणों में, उदाहरण के लिए, CentOS और RHEL7 में, सिस्टमड में एक उपयोगकर्ता नाम के साथ एक प्रोफ़ाइल बनाना संभव था जो एक नंबर से शुरू होता है। हालांकि आमतौर पर लिनक्स पर यह सुविधा प्रदान नहीं की जाती है। लेकिन अगर ऐसा उपयोगकर्ता सिस्टम में दिखाई देता है, तो सेवा प्रबंधक ने उसे प्रशासक के अधिकार दिए हैं।
इन सभी कमजोरियों को थोड़े समय में बंद कर दिया गया। जनवरी में खोजे गए नए "छेद" के लिए "पैच" भी धीरे-धीरे दिखाई देते हैं। यह उम्मीद की जा सकती है कि कमजोरियों को जल्द ही अधिकांश वितरणों में बंद कर दिया जाएगा, और लिनक्स सर्वर और कंप्यूटर के प्रशासकों को केवल सिस्टम अपडेट स्थापित करना होगा।
कॉर्पोरेट 1cloud ब्लॉग से पोस्ट: