События

В ОС OpenVMS обнаружена уязвимость 30-летней давности

Исследователь безопасности Саймон Клабли (Simon Clubley) обнаружил в серверной операционной системе OpenVMS уязвимость повышения привилегий, позволяющую вызвать отказ в обслуживании системы и выполнить вредоносный код, сообщает издание The Register. Более подробная информация о данной уязвимости (CVE-2017-17482) будет опубликована в марте текущего года.

Операционная система OpenVMS была разработана во второй половине 1970-х годов компанией Digital Equipment Corporation для серии компьютеров VAX. Позже портирована на платформы DEC Alpha и Intel Itanium. ОС применяется для построения отказоустойчивых систем высокой готовности и критически важных (mission-critical) применений. Среди заказчиков OpenVMS преобладают оборонные структуры и банки, телекоммуникационные компании, а также предприятия непрерывного цикла, такие как атомные электростанции.

Уязвимость повышения привилегий представляет собой проблему обработки команд в оболочке VMS, называемой DCL. Уязвимость может быть проэксплуатирована локальным пользователем для запуска кода в режиме привилегированного супервизора. Основную угрозу в данном случае представляют недобросовестные сотрудники, а не сторонние хакеры, поскольку в настройках OpenVMS, как правило, строго прописаны ограничения доступа. Уязвимость оставалась незамеченной на протяжении почти 30 лет и затрагивает все версии операционной системы начиная с 4.0.

Современные операционные системы обычно запускают приложения на процессорах в так называемом пользовательском режиме, а основные ОС и драйверы - в привилегированном режиме ядра. VMS использует четыре режима: пользовательский режим, режим супервизора, в котором запускается оболочка DCL, исполнительный режим для привилегированных процессов, а также режим ядра, который управляет всей системой.

VMS запускает свою оболочку в режиме супервизора. Программа может передавать неправильно сформированные команды на DCL, что приводит к переполнению буфера и возвращению указателя в памяти. Существуют некоторые части памяти с фиксированными адресами, которые совместно используют все процессы и по какой-то причине могут содержать исполняемый код. Таким образом, возможно внедрить вредоносный код в общие участки памяти и передать вредоносную команду в режиме супервизора.

Пользователям, запускающим OpenVMS V8.4-2L1 VSI или V8.4-2L2 на оборудовании Alpha, рекомендуется связаться с компанией VSI для получения исправлений. VSI – компания, ответственная за подключение OpenVMS к современным процессорам x86-64.

Источник

Автор: Сергей Куприянов
6.02.2018 (12:19)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.