pro100lev

ОПУБЛИКОВАН POC-КОД ДЛЯ УЯЗВИМОСТЕЙ В SYSTEMD

wais
Оффлайн

wais

Заблокирован
Регистрация
12.11.18
Сообщения
311
Реакции
210
Репутация
0
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Эксплоит предназначен для проведения проверок систем на безопасность и эффективность установленных патчей.
Специалисты компании Capsule8опубликовалиPoC-код для эксплуатации уязвимостей в системном менеджере для Linux SystemD, информация о которых былараскрытав середине января нынешнего года. Речь идет о проблемах CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866 в службе ведения журнала systemd-journald, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе. Уязвимости затрагивают почти все крупные дистрибутивы Linux.
Какпоясниланалитик Capsule8 Ник Грегори (Nick Gregory), эксплоит не несет вреда и предназначен исключительно для проведения проверок систем на безопасность и эффективность установленных патчей.
PoC-код, написанный на Python 3, разработан под релиз ubuntu/bionic64 Vagrant 20180808.0.0 с тем условием, что функция ASLR отключена. Скрипт эксплуатирует уязвимость CVE-2018-16865 через функцию alloca() (выделяет определенное число байт из стека и возвращает на него указатель). По сути, создав огромное количество записей журнала атакующий может перезаписать память и перехватить контроль над системой.
Как отмечается, для адаптации PoC-кода под другие дистрибутивы Linux потребуется вычисление прообразов хэш-функций (с помощью доступных инструментов).
Vagrant - инструмент, позволяющий унифицировать среду разработки и среду в которой этот код будет разворачиваться, используя технологию виртуализации.
ASLR (address space layout randomization, «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека.
 
Сверху Снизу