A speciálisan kialakított könyvtárak feldolgozása során biztonsági rést találtak az e2fsck fájlban

sebezhetőség

Az e2fsck az e2fsprogs csomaghoz tartozó fsck eszköz amely egy sor segédprogramot tart fenn az ext2, ext3 és ext4 fájlrendszerek fenntartásához. Mivel ezek általában a Linux disztribúciók alapértelmezett fájlrendszerei, az e2fsprogs csomagot általában alapvető szoftvernek tekintik.

e2fsck felelős a fájlrendszerek inkonzisztenciáinak felkutatásáért és kijavításáért Linux alatt. A közelmúltban sebezhetőséget találtak ebben a segédprogramban melyik Már a CVE-2019-5188 dokumentumban is szerepel és a Cisco Talos kutatója, Lilith fedezte fel a kódfuttatás sebezhetőségét.

Ezt a biztonsági rést megtalálták lehetővé teszi a támadó számára a tervezett kód végrehajtását ezért míg az e2fsck segédprogram a fájlrendszert vizsgálja Ez tartalmazza a speciálisan kialakított könyvtárakat.

A CVE-2019-518 biztonsági rés8 megerősítve az e2fsprogs verzióiban 1.43.3, 1.43.4, 1.43.5, 1.43.6, 1.43.7, 1.43.8, 1.43.9, 1.44.0, 1.44.1, 1.44.2, 1.44.3, 1.44.4, 1.44.5, 1.44.6, 1.45.0, 1.45.1, 1.45.2,.

A biztonsági rést a funkció hibája okozza mute_name () a rehash.c fájlból, A könyvtárral kapcsolatos hash táblák újjáépítésekor használják, amelyek könyvtár-hozzárendelést biztosítanak az összes benne lévő fájl számára.

A CVE-2019-5188 biztonsági résről

A kutató jelentésében az áll, hogy:

Az ext2,3,4 könyvtárak megvalósításán belül sok adatstruktúra szükséges a lemezen lévő fájlok méretének optimalizálásához...

Kódfuttatási biztonsági rés van az E2fsprogs e2fsck 1.45.4 könyvtárváltási funkcióiban. Egy speciálisan kialakított ext4 könyvtár a határon kívüli írást okozhat a veremben, ami kódfuttatást eredményezhet. A biztonsági rés aktiválásához a támadó megsérthet egy partíciót.

A címtárral kapcsolatos struktúra károsodása hash_entry ez arra késztetheti a támadót, hogy a lefoglalt pufferen kívüli területre írjon.

Ha egy könyvtár link hash táblájában több azonos nevű fájl található, az e2fsck segédprogram átnevezi a duplikált fájlokat, a névhez ~ 0, ~ 1 stb. Új név hasonló névváltoztatással történő ideiglenes tárolásához 256 bájtos puffert osztanak ki a veremben.

A másolt adatok méretét a kifejezés határozza meg «entry-> name_len & 0xff », de a entry-> name_len értéket a lemez struktúrájáról töltődik be, és nem a név tényleges mérete alapján kerül kiszámításra.

Ha a méret nulla, akkor a tömbindex értéke -1 és a túlcsordulás feltételei létrejönnek egész számát a puffer alsó határán (egész szám túlcsordulás) átírva, és a verem egyéb adatait "~ 0" értékkel átírva.

64 bites rendszerek esetében a biztonsági rés kihasználása valószínűtlennek tűnik, és nem igényel veremméret-korlátozásokat (ulimit -s unlimited).

32 bites rendszerek esetében a műveletet lehetségesnek tartják, de az eredmény nagyban függ attól, hogy a fordító hogyan hajtotta végre a futtatható fájlt.

Támadás végrehajtására a támadónak meg kell sérítenie a rendszerpartíció adatait ext2, ext3 vagy ext4 fájlok egy bizonyos módon.

feltéve, hogy ehhez a művelethez superuser jogosultságokra van szükség, a biztonsági rés veszélyt jelent, amikor az e2fsck segédprogram ellenőrzi a külső meghajtókat vagy a kívülről kapott FS-képeket.

Fontos ezt megemlíteni ezt a biztonsági rést nem lehet távolról kihasználni, ezért csak a helyi kizsákmányolásra korlátozódik, mivel azA támadónak hitelesítési hitelesítő adatokkal kell rendelkeznie, és sikeresen hitelesítenie kell a rendszert.

A sebezhetőség felfedezését ez év első napján tették közzé, és a tanácsot megosztották a közösséggel. Az a kutató, aki felfedezte ezt a biztonsági rést, nem osztotta meg nyilvánosan a technikai részleteket vagy a kihasználást. Tehát a biztonsági rést az e2fsck 1.45.5 frissítésében javították.

Jelenleg a következő elosztásokban (Debian, Ubuntu, Arch Linux, SUSE / openSUSE, RHEL) probléma továbbra is kijavítatlan annak ellenére, hogy a jelentés több mint egy hete készült.

Ha többet szeretne megtudni a talált biztonsági résről, a kapcsolatfelvétel során megismerheti az információkat és a részletekről a következő linkre.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.