تم العثور على ثغرة أمنية في e2fsck عند معالجة الدلائل المعدة خصيصًا

حساسية

e2fsck هي أداة fsck تنتمي إلى حزمة e2fsprogs الذي يحافظ على مجموعة من الأدوات المساعدة لصيانة أنظمة الملفات ext2 و ext3 و ext4. نظرًا لأن هذه هي أنظمة الملفات الافتراضية بشكل عام في توزيعات Linux ، فإن حزمة e2fsprogs تعتبر عادةً برامج أساسية.

e2fsck مسؤول عن البحث عن التناقضات وتصحيحها في أنظمة الملفات على Linux. تم العثور على ثغرة أمنية مؤخرًا في هذه الأداة التي تم فهرستها بالفعل في CVE-2019-5188 وكان الباحث ليليث من شركة سيسكو تالوس هو من اكتشف الثغرة الأمنية في تنفيذ التعليمات البرمجية.

وجدت هذه الثغرة الأمنية يسمح للمهاجم بتنفيذ التعليمات البرمجية المصممة من أجل هذا بينما تقوم الأداة المساعدة e2fsck بفحص نظام الملفات أنه يحتوي على أدلة وضعت خصيصا.

الثغرة الأمنية CVE-2019-518تم تأكيد 8 في إصدارات e2fsprogs 1.43.3، 1.43.4، 1.43.5، 1.43.6، 1.43.7، 1.43.8، 1.43.9، 1.44.0، 1.44.1، 1.44.2، 1.44.3، 1.44.4، 1.44.5، 1.44.6، 1.45.0، 1.45.1، 1.45.2، 1.45.3، 1.45.4.

سبب الضعف هو خلل في الوظيفة mutate_name() من ملف rehash.c ، تُستخدم عند إعادة إنشاء جداول التجزئة المرتبطة بالدليل والتي توفر تعيين دليل لجميع الملفات التي يحتوي عليها.

حول الثغرة الأمنية CVE-2019-5188

وجاء في تقرير الباحث أن:

ضمن تنفيذ الدليل في ext2,3,4،XNUMX،XNUMX هناك العديد من هياكل البيانات الضرورية لتحسين حجم الملفات على القرص...

توجد ثغرة أمنية في تنفيذ التعليمات البرمجية في وظيفة تغيير الدليل في E2fsprogs e2fsck 1.45.4. يمكن أن يتسبب دليل ext4 المصمم خصيصًا في الكتابة خارج الحدود إلى المكدس ، مما يؤدي إلى تنفيذ التعليمات البرمجية. يمكن للمهاجم إتلاف قسم لتنشيط هذه الثغرة الأمنية.

الأضرار التي لحقت بالهيكل المرتبط بالدليل إدخال_تجزئة يمكن أن يتسبب ذلك في قيام المهاجم بالكتابة إلى منطقة خارج المخزن المؤقت المخصص.

إذا تم العثور على عدة ملفات بنفس الاسم في جدول التجزئة لرابط دليل ، فإن الأداة المساعدة e2fsck تعيد تسمية الملفات المكررة مع ~ 0 ، ~ 1 ، إلخ. إلحاقها بالاسم. للتخزين المؤقت لاسم جديد مع تغيير اسم مشابه ، يتم تخصيص مخزن مؤقت سعة 256 بايت في المكدس.

يتم تحديد حجم البيانات المنسوخة بواسطة التعبير «إدخال-> name_len & 0xff »، ولكن إدخال القيمة-> name_len يتم تحميله من الهيكل الموجود على القرص ولا يتم حسابه بناءً على الحجم الفعلي للاسم.

إذا كان الحجم صفرًا ، يأخذ فهرس الصفيف القيمة -1 ويتم إنشاء شروط الفائض من الأعداد الصحيحة من خلال الحد الأدنى من المخزن المؤقت (تجاوز عدد صحيح) وإعادة كتابة البيانات الأخرى على المكدس بالقيمة "~ 0".

بالنسبة لأنظمة 64 بت ، يعتبر استغلال الثغرة الأمنية أمرًا غير محتمل ولا يتطلب قيودًا على حجم المكدس (ulimit -s غير محدود).

بالنسبة لأنظمة 32 بت ، تعتبر العملية ممكنة ، لكن النتيجة تعتمد إلى حد كبير على كيفية قيام المترجم بتنفيذ الملف التنفيذي.

لتنفيذ هجوم ، يحتاج المهاجم إلى إتلاف البيانات الموجودة على قسم النظام ext2 أو ext3 أو ext4 بطريقة معينة.

بالنظر إلى أن تتطلب هذه العملية امتيازات المستخدم المتميز، تشكل الثغرة تهديدًا عندما تقوم الأداة المساعدة e2fsck بفحص محركات الأقراص الخارجية أو صور FS المستلمة من الخارج.

من المهم ذكر ذلك لا يمكن استغلال هذه الثغرة الأمنية عن بعد، لذلك يقتصر فقط على أن يتم استغلاله محليًا لأنه كذلكيجب أن يمتلك المهاجم بيانات اعتماد المصادقة وأن يصادق على النظام بنجاح.

تم نشر اكتشاف الثغرة الأمنية في اليوم الأول من هذا العام وتم مشاركة النصائح الإرشادية مع المجتمع. لم يشارك الباحث الذي اكتشف هذه الثغرة الأمنية التفاصيل الفنية أو استغلالها علنًا. لذلك تم إصلاح الثغرة الأمنية في تحديث e2fsck 1.45.5.

في الوقت الحالي في التوزيعات التالية (Debian و Ubuntu و Arch Linux و SUSE / openSUSE و RHEL) تظل المشكلة غير مصححة على الرغم من أن التقرير قد تم قبل أكثر من أسبوع.

إذا كنت تريد معرفة المزيد عن الثغرة الأمنية التي تم العثور عليها ، فيمكنك معرفة المعلومات والتفاصيل المتعلقة بها عن طريق الاتصال للرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.