Контакты
Подписка
МЕНЮ
Контакты
Подписка

Опубликован PoC-код для уязвимостей в Linux SystemD

01/02/19

hack34-1Специалисты компании Capsule8 опубликовали PoC-код для эксплуатации уязвимостей в системном менеджере для Linux SystemD, информация о которых была раскрыта в середине января нынешнего года. Речь идет о проблемах CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866 в службе ведения журнала systemd-journald, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе. Уязвимости затрагивают почти все крупные дистрибутивы Linux.

PoC-код, написанный на Python 3, разработан под релиз ubuntu/bionic64 Vagrant 20180808.0.0 с тем условием, что функция ASLR отключена. Скрипт эксплуатирует уязвимость CVE-2018-16865 через функцию alloca() (выделяет определенное число байт из стека и возвращает на него указатель). По сути, создав огромное количество записей журнала атакующий может перезаписать память и перехватить контроль над системой.

Как отмечается, для адаптации PoC-кода под другие дистрибутивы Linux потребуется вычисление прообразов хэш-функций (с помощью доступных инструментов).

Vagrant - инструмент, позволяющий унифицировать среду разработки и среду в которой этот код будет разворачиваться, используя технологию виртуализации.

ASLR (address space layout randomization, «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека.

Темы:LinuxУгрозы

Еще темы...