______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Опубликован PoC-код для уязвимостей в SystemD

Специалисты компании Capsule8 опубликовали PoC-код для эксплуатации уязвимостей в системном менеджере для Linux SystemD, информация о которых была раскрыта в середине января нынешнего года. Речь идет о проблемах CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866 в службе ведения журнала systemd-journald, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе. Уязвимости затрагивают почти все крупные дистрибутивы Linux.

Как пояснил аналитик Capsule8 Ник Грегори (Nick Gregory), эксплоит не несет вреда и предназначен исключительно для проведения проверок систем на безопасность и эффективность установленных патчей.

PoC-код, написанный на Python 3, разработан под релиз ubuntu/bionic64 Vagrant 20180808.0.0 с тем условием, что функция ASLR отключена. Скрипт эксплуатирует уязвимость CVE-2018-16865 через функцию alloca() (выделяет определенное число байт из стека и возвращает на него указатель). По сути, создав огромное количество записей журнала атакующий может перезаписать память и перехватить контроль над системой.

Как отмечается, для адаптации PoC-кода под другие дистрибутивы Linux потребуется вычисление прообразов хэш-функций (с помощью доступных инструментов).

Vagrant — инструмент, позволяющий унифицировать среду разработки и среду в которой этот код будет разворачиваться, используя технологию виртуализации.

ASLR (address space layout randomization, «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх