______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Уязвимости в Systemd ставят под угрозу большинство дистрибутивов Linux

Проблемы содержатся в службе ведения журнала systemd-journald.

           

Специалисты компании Qualys раскрыли информацию о трех уязвимостях повышения привилегий в Systemd — менеджере системы и служб для Linux, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе.

Проблемы, получившие идентификаторы CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866, содержатся в службе ведения журнала systemd-journald и затрагивают почти все использующие systemd дистрибутивы Linux, в том числе Redhat и Debian, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0, Fedora 28 и 29, поскольку их «пространство пользователя [код] скомпилировано с использованием функции -fstack-check».

Первые две проблемы представляют собой уязвимости повреждения памяти, а третья – уязвимость чтения за пределами поля в systemd-journald, которая может привести к утечке данных процессов памяти.

Исследователи разработали и успешно протестировали PoC-коды для эксплуатации CVE-2018-16865 и CVE-2018-16866. С их помощью им удалось получить постоянные права суперпользователя на системах с архитектурами i386 (за 10 минут) и amd64 (70 минут). Эксперты намерены опубликовать эксплоиты в ближайшем будущем.

CVE-2018-16864 схожа с обнаруженной в 2017 году уязвимостью Stack Clash, позволяющей повысить привилегии до уровня суперпользователя. По данным исследователей, проблема CVE-2018-16864 присутствовала в коде systemd с апреля 2013 года (systemd v203), CVE-2018-16865 — с декабря 2011 года, а CVE-2018-16866 – с июня 2015 года (в августе 2018 года данная уязвимость была «случайно» исправлена).

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх