SOS :: Security Operation Space
18 июля, среда, 00:00
|
Hot News:

В ОС OpenVMS обнаружена уязвимость 30-летней давности

06 февраля 2018 г., вторник, 18:59

Уязвимость позволяет полность скомпрометировать систему и выполнить вредоносный код.

Исследователь безопасности Саймон Клабли (Simon Clubley) обнаружил в серверной операционной системе OpenVMS уязвимость повышения привилегий, позволяющую вызвать отказ в обслуживании системы и выполнить вредоносный код, сообщает издание The Register. Более подробная информация о данной уязвимости (CVE-2017-17482) будет опубликована в марте текущего года.

Операционная система OpenVMS была разработана во второй половине 1970-х годов компанией Digital Equipment Corporation для серии компьютеров VAX. Позже портирована на платформы DEC Alpha и Intel Itanium. ОС применяется для построения отказоустойчивых систем высокой готовности и критически важных (mission-critical) применений. Среди заказчиков OpenVMS преобладают оборонные структуры и банки, телекоммуникационные компании, а также предприятия непрерывного цикла, такие как атомные электростанции.

Уязвимость повышения привилегий представляет собой проблему обработки команд в оболочке VMS, называемой DCL. Уязвимость может быть проэксплуатирована локальным пользователем для запуска кода в режиме привилегированного супервизора. Основную угрозу в данном случае представляют недобросовестные сотрудники, а не сторонние хакеры, поскольку в настройках OpenVMS, как правило, строго прописаны ограничения доступа. Уязвимость оставалась незамеченной на протяжении почти 30 лет и затрагивает все версии операционной системы начиная с 4.0.

Современные операционные системы обычно запускают приложения на процессорах в так называемом пользовательском режиме, а основные ОС и драйверы — в привилегированном режиме ядра. VMS использует четыре режима: пользовательский режим, режим супервизора, в котором запускается оболочка DCL, исполнительный режим для привилегированных процессов, а также режим ядра, который управляет всей системой.

VMS запускает свою оболочку в режиме супервизора. Программа может передавать неправильно сформированные команды на DCL, что приводит к переполнению буфера и возвращению указателя в памяти. Существуют некоторые части памяти с фиксированными адресами, которые совместно используют все процессы и по какой-то причине могут содержать исполняемый код. Таким образом, возможно внедрить вредоносный код в общие участки памяти и передать вредоносную команду в режиме супервизора.

Пользователям, запускающим OpenVMS V8.4-2L1 VSI или V8.4-2L2 на оборудовании Alpha, рекомендуется связаться с компанией VSI для получения исправлений. VSI – компания, ответственная за подключение OpenVMS к современным процессорам x86-64.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
06:30
05:30
04:24
16:22
15:49
13:35
12:51
12:47
02:34
16:44
16:23
16:12
15:47
15:20
15:12
13:51
02:45
16:19


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.084
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.