В операционной системе OpenVMS на протяжении 30 лет существовала уязвимость

Издание The Register сообщает, что эксперт в сфере информационной безопасности Саймон Клабли выявил в серверной операционной системе OpenVMS уязвимость, которая дает возможность вызывать отказ в обслуживании системы и выполнять вредоносный код.

Компания Digital Equipment Corporation во второй половине 1970-х годов разработала операционную систему OpenVMS для компьютеров серии VAX. Позже ее перенесли на платформы DEC Alpha и Intel Itanium. Операционная система используется для построения систем, устойчивых к отказам. OpenVMS используется военными объектами, банками, телекоммуникационными компаниями и атомными электростанциями.

Уязвимость связана с обработкой команд в оболочке OpenVMS – DCL. Локальный пользователь может использовать ее для того, чтобы запустить код в режиме супервизора. В этом случае основной угрозой являются недобросовестные сотрудники, а не хакеры, так как в настройках OpenVMS ограничения доступа обычно прописаны строго. Об этой уязвимости никому не было известно в течение 30 лет. Она присутствует во всех версиях OpenVMS начиная с 4.0.

В современных операционных системах приложения на процессорах обычно запускаются в «пользовательском режиме», а основные операционные системы и драйверы – в привилегированном режиме ядра. В VMS применяются четыре режима: пользовательский, супервизор, в котором происходит запуск оболочки DCL, исполнительный режим для привилегированных процессов, а также режим ядра, который позволяет осуществлять управление всей системой.

VMS осуществляет запуск своей оболочки в режиме супервизора. Программа может передавать команды, сформированные неправильно, что влечет переполнение буфера и возвращение указателя в памяти. Некоторые части памяти имеют адреса, которые используются совместно всеми процессами и могут содержать исполняемый код. Это делает возможным внедрение вредоносного кода в общие участки памяти и передачу команд в режиме супервизора.

Пользователи, которые запускают OpenVMS V8.4-2L1 VSI и V8.4-2L2 на оборудовании Alpha, должны выйти на связь с компанией VSI, чтобы получить патчи. Именно компания VSI занимается подключением OpenVMS к современным процессорам x86-64.

Более подробные сведения об уязвимости будут обнародованы в марте.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.