Уязвимости в Systemd ставят под угрозу большинство дистрибутивов Linux

DOMINUS_EDEM

Прошлый ник Khan
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
23/1/16
Сообщения
2.067
Репутация
5.626
Реакции
5.872
RUB
0
Депозит
22 000 рублей
Сделок через гаранта
21
Проблемы содержатся в службе ведения журнала systemd-journald.​

Специалисты компании Qualys раскрыли информацию о трех уязвимостях повышения привилегий в Systemd - менеджере системы и служб для Linux, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе.

Проблемы, получившие идентификаторы CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866, содержатся в службе ведения журнала systemd-journald и затрагивают почти все использующие systemd дистрибутивы Linux, в том числе Redhat и Debian , за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0, Fedora 28 и 29, поскольку их «пространство пользователя [код] скомпилировано с использованием функции -fstack-check».

Первые две проблемы представляют собой уязвимости повреждения памяти, а третья – уязвимость чтения за пределами поля в systemd-journald, которая может привести к утечке данных процессов памяти.

Исследователи разработали и успешно протестировали PoC-коды для эксплуатации CVE-2018-16865 и CVE-2018-16866. С их помощью им удалось получить постоянные права суперпользователя на системах с архитектурами i386 (за 10 минут) и amd64 (70 минут). Эксперты намерены опубликовать эксплоиты в ближайшем будущем.

CVE-2018-16864 схожа с обнаруженной в 2017 году уязвимостью Stack Clash , позволяющей повысить привилегии до уровня суперпользователя. По данным исследователей, проблема CVE-2018-16864 присутствовала в коде systemd с апреля 2013 года (systemd v203), CVE-2018-16865 - с декабря 2011 года, а CVE-2018-16866 – с июня 2015 года (в августе 2018 года данная уязвимость была «случайно» исправлена).
 
Сверху Снизу