Tre Sårbarheder i systemd-journald Opdagede (CVE-2018-16.864)
NYHEDER

Tre Sårbarheder i systemd-journald Opdagede (CVE-2018-16.864)

Tre sårbarheder i en komponent i systemet er blevet opdaget af forskere på Qualys. Sårbarhederne er CVE-2018-16.864, CVE-2018-16.865, og CVE-2018-16.866, og patches behandler dem er allerede tilgængelige.




Mere specifikt, de var blevet opdaget i systemd-journald, som er en del af systemd der håndterer indsamling og opbevaring af logdata. De første to sårbarheder er memory fejl korruption, og den tredje er en out-of-bounds fejl, som kan lække data.

Lapperne skal vises i distro repositories takket være en koordineret offentliggørelse. Det bør noteres, selv, at afhængigt af den installerede version, Debian er stadig sårbar, siger forskerne.

CVE-2018-16.864, CVE-2018-16.865, CVE 2018: Teknisk oversigt

CVE-2018-16.864 og CVE-2018-16.865 er hukommelse sårbarheder korruption, og CVE-2018-16.866, er en informationslækage (en out-of-bounds læse) fejl.

CVE-2018-16.864 blev indført i april 2013 (systemd v203) og blev udnyttes i februar 2016 (systemd V230). Qualys forskere udviklet et proof of concept for fejl, der får EIP kontrol på i386, som forklaret den officielle Security Advisory.

Som for CVE-2018-16.865, fejlen blev opdaget i december 2011 (systemd V38). Det blev udnyttes i april 2013 (systemd V201). Endelig, CVE-2018-16.866 blev indført i juni 2015 (systemd V221) og var ”uforvarende fast” i august 2018.

Relaterede:
En ny kritisk sårbarhed, CVE-2018-10.940, er blevet opdaget i Linux-kernen op til version 4.16.5, sikkerhedseksperter bare rapporteret.
CVE-2018-10.940 Bug i Linux Kernel op til version 4.16.5

Forskerne udviklede en udnytte til CVE-2018-16.865 og CVE-2018-16.866, der opnår en lokal root shell i 10 minutter på i386 og 70 minutter på amd64, gennemsnitlig. Den exploit formodes at blive offentliggjort i fremtiden.

Qualys mener, at alle systemd-baserede Linux-distributioner er sårbare. Men, SUSE Linux Enterprise 15, openSUSE Leap 15.0, og Fedora 28 og 29 er ikke udnyttes. Årsagen er, at deres bruger rummet er kompileret med GCC s -fstack-sammenstød-beskyttelse.

I en telefonsamtale med Registret, Jimmy Graham, direktør for product management hos Qualys, Sagde det "de er alle klar over de problemer,”Og patches bliver rullet ud.

Det er vigtigt at bemærke, at CVE-2018-16.864 kan udnyttes af malware kører på en Linux boks, eller en ondsindet logget på. Som et resultat, den systemd-journald Systemet service kan styrtede ned og kapret, og kan føre til rodadgang. De to andre fejl kan udnyttes sammen i en lokal angreb, hvor ondsindet bruger er i stand til at gå ned eller kapre tidsskriftet service med root-rettigheder.

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...