Az e2fsck az e2fsprogs csomaghoz tartozó fsck eszköz amely egy sor segédprogramot tart fenn az ext2, ext3 és ext4 fájlrendszerek fenntartásához. Mivel ezek általában a Linux disztribúciók alapértelmezett fájlrendszerei, az e2fsprogs csomagot általában alapvető szoftvernek tekintik.
e2fsck felelős a fájlrendszerek inkonzisztenciáinak felkutatásáért és kijavításáért Linux alatt. A közelmúltban sebezhetőséget találtak ebben a segédprogramban melyik Már a CVE-2019-5188 dokumentumban is szerepel és a Cisco Talos kutatója, Lilith fedezte fel a kódfuttatás sebezhetőségét.
Ezt a biztonsági rést megtalálták lehetővé teszi a támadó számára a tervezett kód végrehajtását ezért míg az e2fsck segédprogram a fájlrendszert vizsgálja Ez tartalmazza a speciálisan kialakított könyvtárakat.
A CVE-2019-518 biztonsági rés8 megerősítve az e2fsprogs verzióiban 1.43.3, 1.43.4, 1.43.5, 1.43.6, 1.43.7, 1.43.8, 1.43.9, 1.44.0, 1.44.1, 1.44.2, 1.44.3, 1.44.4, 1.44.5, 1.44.6, 1.45.0, 1.45.1, 1.45.2,.
A biztonsági rést a funkció hibája okozza mute_name () a rehash.c fájlból, A könyvtárral kapcsolatos hash táblák újjáépítésekor használják, amelyek könyvtár-hozzárendelést biztosítanak az összes benne lévő fájl számára.
A CVE-2019-5188 biztonsági résről
A kutató jelentésében az áll, hogy:
Az ext2,3,4 könyvtárak megvalósításán belül sok adatstruktúra szükséges a lemezen lévő fájlok méretének optimalizálásához...
Kódfuttatási biztonsági rés van az E2fsprogs e2fsck 1.45.4 könyvtárváltási funkcióiban. Egy speciálisan kialakított ext4 könyvtár a határon kívüli írást okozhat a veremben, ami kódfuttatást eredményezhet. A biztonsági rés aktiválásához a támadó megsérthet egy partíciót.
A címtárral kapcsolatos struktúra károsodása hash_entry ez arra késztetheti a támadót, hogy a lefoglalt pufferen kívüli területre írjon.
Ha egy könyvtár link hash táblájában több azonos nevű fájl található, az e2fsck segédprogram átnevezi a duplikált fájlokat, a névhez ~ 0, ~ 1 stb. Új név hasonló névváltoztatással történő ideiglenes tárolásához 256 bájtos puffert osztanak ki a veremben.
A másolt adatok méretét a kifejezés határozza meg «entry-> name_len & 0xff », de a entry-> name_len értéket a lemez struktúrájáról töltődik be, és nem a név tényleges mérete alapján kerül kiszámításra.
Ha a méret nulla, akkor a tömbindex értéke -1 és a túlcsordulás feltételei létrejönnek egész számát a puffer alsó határán (egész szám túlcsordulás) átírva, és a verem egyéb adatait "~ 0" értékkel átírva.
64 bites rendszerek esetében a biztonsági rés kihasználása valószínűtlennek tűnik, és nem igényel veremméret-korlátozásokat (ulimit -s unlimited).
32 bites rendszerek esetében a műveletet lehetségesnek tartják, de az eredmény nagyban függ attól, hogy a fordító hogyan hajtotta végre a futtatható fájlt.
Támadás végrehajtására a támadónak meg kell sérítenie a rendszerpartíció adatait ext2, ext3 vagy ext4 fájlok egy bizonyos módon.
feltéve, hogy ehhez a művelethez superuser jogosultságokra van szükség, a biztonsági rés veszélyt jelent, amikor az e2fsck segédprogram ellenőrzi a külső meghajtókat vagy a kívülről kapott FS-képeket.
Fontos ezt megemlíteni ezt a biztonsági rést nem lehet távolról kihasználni, ezért csak a helyi kizsákmányolásra korlátozódik, mivel azA támadónak hitelesítési hitelesítő adatokkal kell rendelkeznie, és sikeresen hitelesítenie kell a rendszert.
A sebezhetőség felfedezését ez év első napján tették közzé, és a tanácsot megosztották a közösséggel. Az a kutató, aki felfedezte ezt a biztonsági rést, nem osztotta meg nyilvánosan a technikai részleteket vagy a kihasználást. Tehát a biztonsági rést az e2fsck 1.45.5 frissítésében javították.
Jelenleg a következő elosztásokban (Debian, Ubuntu, Arch Linux, SUSE / openSUSE, RHEL) probléma továbbra is kijavítatlan annak ellenére, hogy a jelentés több mint egy hete készült.
Ha többet szeretne megtudni a talált biztonsági résről, a kapcsolatfelvétel során megismerheti az információkat és a részletekről a következő linkre.