В ОС OpenVMS обнаружена уязвимость 30-летней давности

В ОС OpenVMS обнаружена уязвимость 30-летней давности

Уязвимость позволяет полность скомпрометировать систему и выполнить вредоносный код.

image

Исследователь безопасности Саймон Клабли (Simon Clubley) обнаружил в серверной операционной системе OpenVMS уязвимость повышения привилегий, позволяющую вызвать отказ в обслуживании системы и выполнить вредоносный код, сообщает издание The Register. Более подробная информация о данной уязвимости (CVE-2017-17482) будет опубликована в марте текущего года.

Операционная система OpenVMS была разработана во второй половине 1970-х годов компанией Digital Equipment Corporation для серии компьютеров VAX. Позже портирована на платформы DEC Alpha и Intel Itanium. ОС применяется для построения отказоустойчивых систем высокой готовности и критически важных (mission-critical) применений. Среди заказчиков OpenVMS преобладают оборонные структуры и банки, телекоммуникационные компании, а также предприятия непрерывного цикла, такие как атомные электростанции.

Уязвимость повышения привилегий представляет собой проблему обработки команд в оболочке VMS, называемой DCL. Уязвимость может быть проэксплуатирована локальным пользователем для запуска кода в режиме привилегированного супервизора. Основную угрозу в данном случае представляют недобросовестные сотрудники, а не сторонние хакеры, поскольку в настройках OpenVMS, как правило, строго прописаны ограничения доступа. Уязвимость оставалась незамеченной на протяжении почти 30 лет и затрагивает все версии операционной системы начиная с 4.0.

Современные операционные системы обычно запускают приложения на процессорах в так называемом пользовательском режиме, а основные ОС и драйверы - в привилегированном режиме ядра. VMS использует четыре режима: пользовательский режим, режим супервизора, в котором запускается оболочка DCL, исполнительный режим для привилегированных процессов, а также режим ядра, который управляет всей системой.

VMS запускает свою оболочку в режиме супервизора. Программа может передавать неправильно сформированные команды на DCL, что приводит к переполнению буфера и возвращению указателя в памяти. Существуют некоторые части памяти с фиксированными адресами, которые совместно используют все процессы и по какой-то причине могут содержать исполняемый код. Таким образом, возможно внедрить вредоносный код в общие участки памяти и передать вредоносную команду в режиме супервизора.

Пользователям, запускающим OpenVMS V8.4-2L1 VSI или V8.4-2L2 на оборудовании Alpha, рекомендуется связаться с компанией VSI для получения исправлений. VSI – компания, ответственная за подключение OpenVMS к современным процессорам x86-64.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle