Windows-apps på Linux ramt af sikkerhed fejle

0
118

Nul

Video: 2013-fejl, der er stadig brugt til at slå Linux-servere til mønt minearbejdere i dag.

Flere Linux-distributioner er påvirket af en særhed i en Linux-udarbejdelse af værktøj for at bygge Windows-apps — mingw-w64 eller Minimalistisk GNU til Windows til en 64-bit Pc ‘ er — som undlader at gennemføre en Windows udnytte afhjælpning funktion kaldet address space layout randomization (ASLR).

Carnegie Mellon University ‘ s computer emergency response team (CERT/CC) har udsendt en advarsel om, at “mingw-w64 producerer Windows eksekverbare filer uden en flytninger tabel som standard, som bryder kompatibilitet med ASLR”.

ASLR er en meget gennemført teknik for at forhindre udnytter, at stole på at forudsige hukommelse adresser ved randomiserende den adresse, der er plads. Det bruges af Windows samt Linux-distributioner, der bygger på Linux-kernen, hvor det første gang blev gennemført i 2002.

Problemet, som CERT/CC Vil Dormann forklarer, er, at for de seneste fem år udviklere har været med mingw-w64 til at generere Windows eksekverbare filer der skal være ASLR-kompatibel, men i virkeligheden ikke er, fordi de går glip af en væsentlig adresse ‘flytninger bordet’.

“Sårbarheder i sådanne eksekverbare filer er lettere udnyttes som et resultat,” bemærker han.

“For ASLR til at fungere, Windows eksekverbare filer skal indeholde en flytninger bordet. På trods af, der indeholder de “Dynamiske base’ PE header, som angiver, ASLR kompatibilitet, Windows eksekverbare filer, der produceres af mingw-w64 har flytninger tabel strippet fra dem som standard. Dette betyder, at eksekverbare filer, der produceres af mingw-w64 er udsatte til at vende tilbage-orienteret programmering (ROP) angreb.”

ROP eller retur-orienteret programmering angreb har historisk set været en populær metode til at udnytte sårbarheder i software, og give angriberne en måde at styre en computer, selvom det er beskyttet.

Troublingly, CERT/CC ikke vide af en praktisk måde at løse de manglende flytninger tabel fejl, tagged som CVE-2018-5392.

Det har imidlertid foreslået en løsning, hvor mingw-w64 kan være “tvunget” til at udsende eksekverbare filer med flytninger tabel intakt. Det rådgivende forklarer, hvordan at implementere den løsning.

Ifølge CERT/CC, fejlen påvirker Ubuntu, Debian, Red Hat, SUSE Linux, Arch Linux, CentOS, og meget mere. Men, ingen af de forhandlere, der har udgivet en erklæring om fejl eller sit fix. De leverandører, der blev meddelt i slutningen af juli.

Tidligere og relaterede dækning

Microsoft Windows, Apple macOS, Linux, BSD: Alle ramt af samme “alvorlige” sikkerhedshul

OS og hypervisor beslutningstagere patch fejl, som angribere kan bruge til at gå ned systemer eller læse data fra hukommelsen.

Windows-10: Microsoft for at forbedre Linux app sikkerhed med Windows Defender firewall

Microsoft preps nye Windows 10 sikkerhedsfunktioner for at sikre systemets integritet under start-op, og efter at det kører

Alvorlige Linux-kernen sikkerhed fejl rettet

Linux server-administratorer vil ønsker at lappe deres systemer så hurtigt som muligt.

Virksomheden bør ikke skyde skylden på open source til deres egen dårlig sikkerhed praksis, TechRepublic

Open source sårbarheder vil ofte få oplyst tidligere end dem, der forvaltes software, men det er op til DET at plastrene.

Relaterede Emner:

Datacentre

Sikkerhed-TV

Data Management

CXO

0