Совсем недавно мы обсудили эту тему:
Внимание! Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду
а еще ранее:
CVE-2017-1000367: Уязвимость позволяет злоумышленнику получить доступ к привилегиям root
А теперь новые события из мира уязвимостей.
Исследователи безопасности обнаружили три уязвимости в Systemd, популярной системе инициализации и диспетчере служб для большинства операционных систем Linux, которые могут позволить непривилегированным локальным злоумышленникам или вредоносным программам получить root-доступ в целевых системах.
Уязвимости, назначенные как CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866, фактически находятся в службе “systemd-journald”, которая собирает информацию из разных источников и создает журналы событий, регистрируя информацию в журнале.
По словам исследователей, уязвимости, которые были обнаружены и опубликованы исследователями безопасности в Qualys, затрагивают все системные дистрибутивы Linux, включая Redhat и Debian.
Однако на некоторые дистрибутивы Linux, такие как SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora 28 и 29, это не влияет, так как «их пользовательское пространство [код] скомпилировано с GCC -fstack-clash-protection».
Первые два недостатка – это проблемы с повреждением памяти, в то время как третий – это проблема чтения вне пределов в systemd-journald, которая может привести к утечке конфиденциальных данных памяти процесса.
Исследователи успешно создали пробные версии, которые планируют выпустить в ближайшем будущем.
«Мы разработали эксплойт для CVE-2018-16865 и CVE-2018-16866, который получает локальную оболочку root за 10 минут на i386 и в среднем на 70 минут на amd64», – пишут исследователи в опубликованной в среду рекомендации.
CVE-2018-16864 похож на уязвимость Stack Clash, обнаруженную исследователями Qualys в 2017 году, которая может быть использована вредоносными программами или пользователями с низкими привилегиями для повышения их прав доступа до root.
По словам исследователей, CVE-2018-16864 существовал в кодовой базе systemd с апреля 2013 года (systemd v203) и начал использоваться в феврале 2016 года (systemd v230), тогда как CVE-2018-16865 был представлен в декабре 2011 года (systemd v38) и стал эксплуатируемым. в апреле 2013 года (systemd v201), сообщает Qualys.
Тем не менее, третья уязвимость (CVE-2018-16866) была введена в кодовой базе systemd в июне 2015 года (systemd v221), но, по мнению исследователей, она была «непреднамеренно исправлена в августе 2018 года».
Если вы используете уязвимую систему Linux, следите за последними обновлениями вашего соответствующего дистрибутива Linux и устанавливайте исправления сразу после их выпуска.