Der blev fundet en sårbarhed i e2fsck ved behandling af specielt fremstillede mapper

sårbarhed

e2fsck er et fsck-værktøj, der hører til e2fsprogs-pakken der opretholder et sæt hjælpeprogrammer til vedligeholdelse af filsystemerne ext2, ext3 og ext4. Fordi disse generelt er standardfilsystemerne på Linux-distributioner, betragtes e2fsprogs-pakken almindeligvis som essentiel software.

e2fsck er ansvarlig for at søge og rette uoverensstemmelser i filsystemer på Linux. En sårbarhed blev for nylig fundet i dette værktøj hvilken Det er allerede katalogiseret i CVE-2019-5188 og det var forsker Lilith fra Cisco Talos, der opdagede sårbarheden for kodeudførelse.

Denne sårbarhed fundet tillader angriberen at udføre designet kode for det mens e2fsck-værktøjet scanner filsystemet Den indeholder de specialfremstillede mapper.

CVE-2019-518-sårbarheden8 bekræftet i versioner af e2fsprogs 1.43.3, 1.43.4, 1.43.5, 1.43.6, 1.43.7, 1.43.8, 1.43.9, 1.44.0, 1.44.1, 1.44.2, 1.44.3, 1.44.4, 1.44.5, 1.44.6, 1.45.0, 1.45.1, 1.45.2, 1.45.3, 1.45.4.

Sårbarheden er forårsaget af en fejl i funktionen mutate_name() fra filen rehash.c, Bruges til genopbygning af katalogrelaterede hash-tabeller, der giver en mappekortlægning for alle filer, den indeholder.

Om sårbarhed CVE-2019-5188

I rapporten fra forskeren siger det, at:

Inden for katalogimplementeringen i ext2,3,4 er mange datastrukturer nødvendige for at optimere størrelsen på filer på disken...

Der findes en sårbarhed for kodeudførelse i biblioteksændringsfunktionaliteten i E2fsprogs e2fsck 1.45.4. Et specielt udformet ext4-bibliotek kan forårsage skrivning uden for grænserne til stakken, hvilket resulterer i kodeudførelse. En angriber kan beskadige en partition for at aktivere denne sårbarhed.

Skader på den katalogrelaterede struktur hash_entry det kan få angriberen til at skrive til et område uden for den tildelte buffer.

Hvis der findes flere filer med samme navn i hash-tabellen i et biblioteklink, omdøber e2fsck-værktøjet de duplikerede filer med ~ 0, ~ 1 osv., Der er knyttet til navnet. For midlertidig lagring af et nyt navn med en lignende navneændring tildeles en 256-byte buffer på stakken.

Størrelsen på de kopierede data bestemmes af udtrykket «entry-> name_len & 0xff », men værdien entry-> name_len det indlæses fra strukturen på disken og beregnes ikke ud fra den faktiske størrelse på navnet.

Hvis størrelsen er nul, tager matrixindekset værdien -1 og betingelser for overløb oprettes af heltal gennem den nedre grænse for bufferen (heltalsoverløb) og omskrivning af andre data på stakken med værdien "~ 0".

For 64-bit-systemer anses udnyttelse af sårbarheden for usandsynlig og kræver ikke begrænsninger i stakstørrelse (ulimit -s ubegrænset).

For 32-bit-systemer betragtes operationen som mulig, men resultatet afhænger i høj grad af, hvordan compileren udførte den eksekverbare.

For at udføre et angreb, en hacker skal ødelægge dataene på systempartitionen ext2-, ext3- eller ext4-filer på en bestemt måde.

betragtning af, at denne handling kræver superbrugerrettigheder, udgør sårbarheden en trussel, når e2fsck-værktøjet kontrollerer eksterne drev eller FS-billeder modtaget udefra.

Det er vigtigt at nævne det denne sårbarhed kan ikke udnyttes eksternt, så det er kun begrænset til at blive udnyttet lokalt, da det erAngriberen skal have godkendelseslegitimationsoplysninger og godkendes korrekt til systemet.

Opdagelsen af ​​sårbarheden blev offentliggjort den første dag i år, og den rådgivende blev delt med samfundet. Forskeren, der opdagede denne sårbarhed, har ikke delt de tekniske detaljer eller en udnyttelse offentligt. Så sårbarheden blev løst i e2fsck opdatering 1.45.5.

I øjeblikket i de følgende distributioner (Debian, Ubuntu, Arch Linux, SUSE / openSUSE, RHEL) problemet forbliver ukorrigeret på trods af at rapporten blev lavet for mere end en uge siden.

Hvis du vil vide mere om den fundne sårbarhed, kan du finde ud af oplysningerne og detaljerne om det ved at kontakte til følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.