Windows-apps gemaakt op Linux getroffen door de beveiliging faalt

0
126

Nul

Video: De 2013 fout die nog steeds gebruikt wordt om Linux-servers in coin mijnwerkers vandaag.

Meerdere Linux-distributies worden beïnvloed door een eigenaardigheid in het samenstellen van een Linux tool voor het bouwen van Windows apps — mingw-w64 of Minimalistisch GNU voor Windows voor 64-bit Pc ‘ s, die faalt in het implementeren van een Windows-exploit-mitigatie functie bekend als address space layout randomization (ASLR).

Carnegie Mellon University ‘ s (computer emergency response team (CERT/CC) heeft een waarschuwing afgegeven dat “mingw-w64 produceert uitvoerbare Windows-bestanden zonder verhuizingen tafel standaard, die breekt met de compatibiliteit met ASLR”.

ASLR is een breed geïmplementeerd techniek voor het belemmeren van exploits die een beroep doen op het voorspellen van het geheugen-adressen door de randomisatie van de adresruimte. Gebruikt zowel Windows als Linux distributies die een beroep doen op de Linux kernel, waar het werd voor het eerst uitgevoerd in 2002.

Het probleem, zoals CERT/CC ‘ s will Dormann verklaart, dat de afgelopen vijf jaar hebben de ontwikkelaars gebruik mingw-w64 voor het genereren van Windows uitvoerbare bestanden die moeten worden ASLR-compatibel, maar in feite niet, want ze missen een essentieel adres ‘verhuizingen tafel’.

“Kwetsbaarheden in dergelijke uitvoerbare bestanden zijn meer gemakkelijk worden misbruikt als een resultaat,” merkt hij op.

“Voor ASLR te functioneren, Windows uitvoerbare bestanden bevatten een verhuizingen tabel. Ondanks die ‘Dynamic base’ PE-header, die geeft de ASLR-compatibiliteit, Windows uitvoerbare bestanden geproduceerd door mingw-w64 hebben de verhuizingen tabel ontdaan van deze standaard. Dit betekent dat uitvoerbare bestanden geproduceerd door mingw-w64 zijn kwetsbaar voor return-oriented programming (ROP) aanvallen.”

ROP of return-oriented programming aanvallen van oudsher een populaire methode voor het uitbuiten van kwetsbaarheden in de software en het geven van aanvallers een manier om de controle van een computer, zelfs als het is beschermd.

Troublingly, CERT/CC niet weten van een praktische wijze vast te stellen de ontbrekende verhuizingen tabel bug, tagged als CVE-2018-5392.

Het heeft echter voorgesteld een oplossing waarbij mingw-w64 kan worden “gedwongen” in het uitvoeren van uitvoerbare bestanden met de verhuizingen tabel intact. Het advies legt uit hoe de uitvoering van de oplossing.

Volgens CERT/CC de bug invloed op Ubuntu, Debian, Red Hat, SUSE Linux, Arch Linux, CentOS, en meer. Echter, geen van de leveranciers heeft een rapport uitgebracht over de bug of de fix. De leveranciers werden gemeld in eind juli.

Vorige en aanverwante dekking

Microsoft Windows, Apple macOS, Linux, BSD: Alle getroffen door dezelfde ‘ernstige’ lek

OS en hypervisor makers patch lek dat aanvallers konden gebruiken om crash systemen of lezen van gegevens uit het geheugen.

Windows 10: Microsoft te stimuleren Linux app beveiliging met Windows Defender firewall

Microsoft preps nieuwe Windows-10 beveiligingsfuncties om ervoor te zorgen integriteit van het systeem tijdens het opstarten en na het hardlopen

Ernstige Linux kernel security bug opgelost

Linux server beheerders zullen patch wilt hun systemen zo snel mogelijk.

IT moet niet de schuld van open source voor hun eigen slechte beveiliging praktijken TechRepublic

Open source kwetsbaarheden krijgt dan vaak bekendgemaakt eerder dan die in beheerde software, maar het is aan HET toepassen van de patches.

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO

0