کشف آسیبپذیریهای خرابی حافظه مربوط به systemd در لینوکس
سرویس systemd جزء اصلی کنترل و مدیریت پروسههای سیستمی لینوکس پس از راهاندازی است.
این نقصها در سرویس "journald" قرار دارند که به جمعآوری و ذخیره دادههای لاگ سیستم میپردازد و میتوانند برای دستیابی به امتیازات سطح روت در دستگاه هدف یا سرقت اطلاعات مورد استفاده قرار گیرند.
پژوهشگران Qualys دریافتهاند که این نقصها دو آسیبپذیری خرابی حافظه (سرریز بافر پشته با شناسه CVE-۲۰۱۸-۱۶۸۶۴ و تخصیص حافظه بدون محدودیت با شناسه CVE-۲۰۱۸-۱۶۸۶۵) و یک خطای خارج از محدوده با شناسه CVE-۲۰۱۸-۱۶۸۶۶ است. آنها توانستند با به کارگیری دو آسیبپذیری حافظه، به shell ریشه محلی در هر دو نوع دستگاه x. ۸۶ و x. ۶۴ دسترسی پیدا کنند. این کار در پلتفرم x. ۸۶ سریعتر انجام شده و فقط ده دقیقه زمان برد. اما در x. ۶۴،۷۰ دقیقه طول کشید.
Qualys در حال برنامهریزی برای انتشار کد اثبات مفهوم این نقص در آیندهای نزدیک است، اما آنها اطلاعاتی در مورد نحوه استفاده از این نقصها منتشر کردهاند.
همه توزیعهای لینوکس مبتنی بر systemd آسیبپذیر هستند، اما SUSE Linux Enterprise ۱۵، openSUSE Leap ۱۵،۰، و Fedora ۲۸ و ۲۹ قابل سوءاستفاده از طریق این آسیبپذیریها نیستند، زیرا فضای کاربری آنها با GCC's -fstack-clash-protection کامپایل شده است.
هر سه باگ را میتوان بدون تعامل با کاربر مورد بهرهبرداری قرارداد. یکی از آسیبپذیریهای حافظه به صورت محلی قابل بهرهبرداری است، در حالی که دیگری از طریق شبکه مورد سوء استفاده قرار میگیرد.
دو باگ حافظه systemd از نسخههای V. ۲۰۱ و V. ۲۳۰مورد استفاده قرارگرفتهاند. در Debian، تنها آسیبپذیری نشت اطلاعات (CVE-۲۰۱۸-۱۶۸۶۶)، با نسخه ناپایدار systemd ۲۴۰-۱ رفع شده و برای دو آسیبپذیری دیگر تاکنون وصلهای منتشر نشده است.
Red Hat درجه حساسی "مهم" را برای آسیبپذیریهای خرابی حافظه، با امتیاز ۷،۴ و ۷.۵ تعیین کرده است. خطای خارج از محدوده (OOB) که منجر به نشت اطلاعات میشود با درجه حساسیت "متوسط" و امتیاز ۴.۳ برچسبگذاری شده است.
Red Hat Enterprise Linux ۷ و Red Hat Virtualization ۴ نسبت به هر سه نقص، آسیبپذیر هستند. اما OOB در پلتفرم دوم رفع نخواهد شد.
منبع: باشگاه خبرنگاران جوان