Drei Schwachstellen in einer Komponente des Systems wurden von den Forschern an Qualys entdeckt. Die Sicherheitslücken sind CVE-2018-16864, CVE-2018-16865, und CVE-2.018-16.866, und Patches sie Adressierung sind bereits verfügbar.
Genauer, sie wurden in entdeckt systemd-journald, die ein Teil von systemd dass nimmt die Sammlung und Speicherung von Log-Daten. Die ersten beiden Schwachstellen sind Speicherbeschädigung Mängel, und die dritte ist eine Out-of-Grenzen, die Daten Fehler austreten kann.
Die Patches sollten in Distro-Repositories durch eine koordinierte Offenlegung erscheinen. Es sollte notiert werden, obwohl, dass in Abhängigkeit von der installierten Version, Debian ist immer noch anfällig, Forscher sagen,.
CVE-2018-16864, CVE-2018-16865, CVE-2018: technischer Überblick
CVE-2018-16864 und CVE-2.018-16.865 sind Speicherbeschädigung Schwachstellen, und CVE-2.018-16.866, Leck ist ein Informations (ein Out-of-Grenzen gelesen) Fehler.
CVE-2018-16864 wurde im April eingeführt 2013 (systemd V203) und wurde ausnutzbar im Februar 2016 (systemd V230). Qualys Forscher entwickelten ein Proof of Concept für die Fehler, eip Kontrolle auf i386 gewinnt, wie erklärt die offizielle Sicherheitsempfehlung.
Wie für CVE-2018-16865, Der Fehler wurde im Dezember entdeckt 2011 (systemd V38). Es wurde ausnutzbar im April 2013 (systemd V201). Schließlich, CVE-2018-16866 wurde im Juni eingeführt 2015 (systemd V221) und wurde „versehentlich fixiert“ im August 2018.
Die Forscher entwickelten ein für CVE-2018-16865 nutzen und CVE-2018-16866, die eine lokale Root-Shell erhält in 10 Minuten auf i386 und 70 Minuten auf amd64, im Durchschnitt. Der Exploit soll in Zukunft veröffentlicht werden.
Qualys glaubt, dass alle systemd-basierte Linux-Distributionen verwundbar sind. Jedoch, SUSE Linux Enterprise 15, openSUSE Leap 15.0, und Fedora 28 und 29 nicht verwertbar sind. Der Grund hierfür ist, dass ihr Benutzerraum kompiliert mit GCC -fstack-Clash-Schutz.
In einem Telefongespräch mit Das Register, Jimmy Graham, Leiter des Produktmanagements bei Qualys, sagte, dass "sie sind alle kennen die Probleme“Patches und ausgerollt werden.
Es ist wichtig, dass CVE-2018-16864 zu beachten, kann durch Malware läuft auf einem Linux-Box genutzt werden, oder ein böswilliger angemeldeten Benutzer. Infolge, die systemd-journald Systemdienst kann abgestürzt und entführt werden, und könnte zu Root-Zugriff führen. Die beiden anderen Mangel können zusammen in einem lokalen Angriff ausgenutzt werden, wenn der böswillige Benutzer in der Lage ist, zum Absturz bringen oder den Journaldienst mit Root-Rechten kapern.