DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ Уязвимости в systemd ставят под угрозу большинство дистрибутивов linux

MR_smoker

Местный
Legend user

MR_smoker

Местный
Legend user
Статус
Offline
Регистрация
23 Фев 2017
Сообщения
332
Реакции
48
Покупки через Гарант
0
Продажи через Гарант
0



Проблемы содержатся в службе ведения журнала systemd-journald.
Специалисты компании Qualysраскрылиинформацию о трех уязвимостях повышения привилегий в Systemd - менеджере системы и служб для Linux, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе.
Проблемы, получившие идентификаторы CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866, содержатся в службе ведения журнала systemd-journald и затрагивают почти все использующие systemd дистрибутивы Linux, в том числеRedhatиDebian, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0, Fedora 28 и 29, поскольку их «пространство пользователя [код] скомпилировано с использованием функции -fstack-check».
Первые две проблемы представляют собой уязвимости повреждения памяти, а третья – уязвимость чтения за пределами поля в systemd-journald, которая может привести к утечке данных процессов памяти.
Исследователи разработали и успешно протестировали PoC-коды для эксплуатации CVE-2018-16865 и CVE-2018-16866. С их помощью им удалось получить постоянные права суперпользователя на системах с архитектурами i386 (за 10 минут) и amd64 (70 минут). Эксперты намерены опубликовать эксплоиты в ближайшем будущем.
CVE-2018-16864 схожа с обнаруженной в 2017 году уязвимостьюStack Clash, позволяющей повысить привилегии до уровня суперпользователя. По данным исследователей, проблема CVE-2018-16864 присутствовала в коде systemd с апреля 2013 года (systemd v203), CVE-2018-16865 - с декабря 2011 года, а CVE-2018-16866 – с июня 2015 года (в августе 2018 года данная уязвимость была «случайно» исправлена).
 
Сверху