Новые эсколации повышения привилегий в Systemd влияют на большинство дистрибутивов Linux |

Новые эсколации повышения привилегий в Systemd влияют на большинство дистрибутивов Linux

Обзоры

Совсем недавно мы обсудили эту тему:

Внимание! Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду

а еще ранее:

CVE-2017-1000367: Уязвимость позволяет злоумышленнику получить доступ к привилегиям root

А теперь новые события из мира уязвимостей.

Исследователи безопасности обнаружили три уязвимости в Systemd, популярной системе инициализации и диспетчере служб для большинства операционных систем Linux, которые могут позволить непривилегированным локальным злоумышленникам или вредоносным программам получить root-доступ в целевых системах.

Уязвимости, назначенные как CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866, фактически находятся в службе “systemd-journald”, которая собирает информацию из разных источников и создает журналы событий, регистрируя информацию в журнале.

По словам исследователей, уязвимости, которые были обнаружены и опубликованы исследователями безопасности в Qualys, затрагивают все системные дистрибутивы Linux, включая Redhat и Debian.

Однако на некоторые дистрибутивы Linux, такие как SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora 28 и 29, это не влияет, так как «их пользовательское пространство [код] скомпилировано с GCC -fstack-clash-protection».

Первые два недостатка – это проблемы с повреждением памяти, в то время как третий – это проблема чтения вне пределов в systemd-journald, которая может привести к утечке конфиденциальных данных памяти процесса.

Исследователи успешно создали пробные версии, которые планируют выпустить в ближайшем будущем.

«Мы разработали эксплойт для CVE-2018-16865 и CVE-2018-16866, который получает локальную оболочку root за 10 минут на i386 и в среднем на 70 минут на amd64», – пишут исследователи в опубликованной в среду рекомендации.

CVE-2018-16864 похож на уязвимость Stack Clash, обнаруженную исследователями Qualys в 2017 году, которая может быть использована вредоносными программами или пользователями с низкими привилегиями для повышения их прав доступа до root.

По словам исследователей, CVE-2018-16864 существовал в кодовой базе systemd с апреля 2013 года (systemd v203) и начал использоваться в феврале 2016 года (systemd v230), тогда как CVE-2018-16865 был представлен в декабре 2011 года (systemd v38) и стал эксплуатируемым. в апреле 2013 года (systemd v201), сообщает Qualys.

Тем не менее, третья уязвимость (CVE-2018-16866) была введена в кодовой базе systemd в июне 2015 года (systemd v221), но, по мнению исследователей, она была «непреднамеренно исправлена в августе 2018 года».

Если вы используете уязвимую систему Linux, следите за последними обновлениями вашего соответствующего дистрибутива Linux и устанавливайте исправления сразу после их выпуска.

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий