SystemD zaifliklari uchun PoC kodi e’lon qilindi
Ushbu ekspluatatsiya tizimlarning xavfsizligi va o’rnatilgan yamoqlarning samaradorligini sinash uchun mo’ljallangan.
Capsule8 tadqiqotchilari shu yilning yanvar oyi o’rtalarida oshkor qilingan Linux tizim menejeri SystemD zaifliklaridan foydalanish uchun kontseptsiyani isbotlovchi kodni nashr etishdi. Ushbu zaifliklar, CVE-2018-16864, CVE-2018-16865 va CVE-2018-16866, systemd-journald jurnalini yuritish xizmatiga ta’sir qiladi. Ushbu zaifliklar mahalliy tajovuzkor yoki zararli dasturga maqsadli tizimga root kirish huquqini olish imkonini beradi. Ushbu zaifliklar deyarli barcha asosiy Linux distributivlariga ta’sir qiladi. Capsule8 tahlilchisi Nik Gregori tushuntirganidek, ekspluatatsiya zararsiz va faqat tizimlarning xavfsizligi va o’rnatilgan yamoqlarning samaradorligini sinash uchun mo’ljallangan.
Python 3 da yozilgan PoC kodi ubuntu/bionic64 Vagrant 20180808.0.0 versiyasi uchun ASLR o’chirilgan holda ishlab chiqilgan. Skript CVE-2018-16865 zaifligidan alloca() funktsiyasi orqali foydalanadi (bu stekdan ma’lum miqdordagi baytlarni ajratadi va unga ko’rsatkich qaytaradi). Asosan, juda ko’p miqdordagi jurnal yozuvlarini yaratish orqali tajovuzkor xotirani qayta yozishi va tizimni boshqarishi mumkin.
Ta’kidlanganidek, PoC kodini boshqa Linux distributivlariga moslashtirish uchun xesh funksiyalarining oldindan tasvirlarini hisoblash kerak bo’ladi (mavjud vositalardan foydalangan holda).
Vagrant – bu virtualizatsiya texnologiyasidan foydalangan holda ishlab chiqish muhiti va ushbu kod joylashtiriladigan muhitni birlashtirish imkonini beruvchi vosita.
ASLR (manzil maydonini tasodifiylashtirish) – bu operatsion tizimlarda qo’llaniladigan texnologiya bo’lib, u jarayonning manzil maydonidagi muhim ma’lumotlar tuzilmalarining, ya’ni bajariladigan fayl tasvirlarining, yuklanadigan kutubxonalarning, uyumning va stekning joylashuvini tasodifiy ravishda o’zgartiradi.
