کشف آسیب‌پذیری‌های خرابی حافظه مربوط به systemd در لینوکس

23:34 - 25 دی 1397
کد خبر: ۴۸۵۷۰۸
پژوهشگران امنیتی آسیب‌پذیری‌هایی را در بخش سرویس سیستمی "systemd" که جزء اصلی مدیریت پروسه‌های سیستمی لینوکس است، کشف کرده‌اند.

کشف آسیب‌پذیری‌های خرابی حافظه مربوط به systemd در لینوکسبه گزارش گروه فضای مجازی ، پژوهشگران امنیتی سه آسیب‌پذیری که بخشی از سرویس سیستمی "systemd" را تحت تاثیر قرار می‌دهند، کشف کرده‌اند.

سرویس systemd جزء اصلی کنترل و مدیریت پروسه‌های سیستمی لینوکس پس از راه‌اندازی است.

این نقص‌ها در سرویس "journald" قرار دارند که به جمع‌آوری و ذخیره داده‌های لاگ سیستم می‌پردازد و می‌توانند برای دستیابی به امتیازات سطح روت در دستگاه هدف یا سرقت اطلاعات مورد استفاده قرار گیرند.

پژوهشگران Qualys دریافته‌اند که این نقص‌ها دو آسیب‌پذیری خرابی حافظه (سرریز بافر پشته با شناسه CVE-۲۰۱۸-۱۶۸۶۴ و تخصیص حافظه بدون محدودیت با شناسه CVE-۲۰۱۸-۱۶۸۶۵) و یک خطای خارج از محدوده با شناسه CVE-۲۰۱۸-۱۶۸۶۶ است. آن‌ها توانستند با به کارگیری دو آسیب‌پذیری حافظه، به shell ریشه محلی در هر دو نوع دستگاه x. ۸۶ و x. ۶۴ دسترسی پیدا کنند. این کار در پلتفرم x. ۸۶ سریع‌تر انجام شده و فقط ده دقیقه زمان برد. اما در x. ۶۴،۷۰ دقیقه طول کشید.

Qualys در حال برنامه‌ریزی برای انتشار کد اثبات مفهوم این نقص در آینده‌ای نزدیک است، اما آن‌ها اطلاعاتی در مورد نحوه استفاده از این نقص‌ها منتشر کرده‌اند.

همه توزیع‌های لینوکس مبتنی بر systemd آسیب‌پذیر هستند، اما SUSE Linux Enterprise ۱۵، openSUSE Leap ۱۵،۰، و Fedora ۲۸ و ۲۹ قابل سوءاستفاده از طریق این آسیب‌پذیری‌ها نیستند، زیرا فضای کاربری آن‌ها با GCC's -fstack-clash-protection کامپایل شده است.

هر سه باگ را می‌توان بدون تعامل با کاربر مورد بهره‌برداری قرارداد. یکی از آسیب‌پذیری‌های حافظه به صورت محلی قابل بهره‌برداری است، در حالی که دیگری از طریق شبکه مورد سوء استفاده قرار می‌گیرد.

دو باگ حافظه systemd از نسخه‌های V. ۲۰۱ و V. ۲۳۰مورد استفاده قرارگرفته‌اند. در Debian، تنها آسیب‌پذیری نشت اطلاعات (CVE-۲۰۱۸-۱۶۸۶۶)، با نسخه ناپایدار systemd ۲۴۰-۱ رفع شده و برای دو آسیب‌پذیری دیگر تاکنون وصله‌ای منتشر نشده است.

Red Hat درجه حساسی "مهم" را برای آسیب‌پذیری‌های خرابی حافظه، با امتیاز ۷،۴ و ۷.۵ تعیین کرده است. خطای خارج از محدوده (OOB) که منجر به نشت اطلاعات می‌شود با درجه حساسیت "متوسط" و امتیاز ۴.۳ برچسب‌گذاری شده است.

Red Hat Enterprise Linux ۷ و Red Hat Virtualization ۴ نسبت به هر سه نقص، آسیب‌پذیر هستند. اما OOB در پلتفرم دوم رفع نخواهد شد.

 

منبع: باشگاه خبرنگاران جوان



ارسال دیدگاه
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *