Zuhause > Cyber ​​Aktuelles > Drei Sicherheitslücken in systemd-journald Discovered (CVE-2018-16864)
CYBER NEWS

Drei Schwachstellen in systemd-journald entdeckt (CVE-2018-16864)

Drei Schwachstellen in einer Komponente des Systems wurden von den Forschern an Qualys entdeckt. Die Sicherheitslücken sind CVE-2018-16864, CVE-2018-16865, und CVE-2.018-16.866, und Patches sie Adressierung sind bereits verfügbar.




Genauer, sie wurden in entdeckt systemd-journald, die ein Teil von systemd dass nimmt die Sammlung und Speicherung von Log-Daten. Die ersten beiden Schwachstellen sind Speicherbeschädigung Mängel, und die dritte ist eine Out-of-Grenzen, die Daten Fehler austreten kann.

Die Patches sollten in Distro-Repositories durch eine koordinierte Offenlegung erscheinen. Es sollte notiert werden, obwohl, dass in Abhängigkeit von der installierten Version, Debian ist immer noch anfällig, Forscher sagen,.

CVE-2018-16864, CVE-2018-16865, CVE-2018: technischer Überblick

CVE-2018-16864 und CVE-2.018-16.865 sind Speicherbeschädigung Schwachstellen, und CVE-2.018-16.866, Leck ist ein Informations (ein Out-of-Grenzen gelesen) Fehler.

CVE-2018-16864 wurde im April eingeführt 2013 (systemd V203) und wurde ausnutzbar im Februar 2016 (systemd V230). Qualys Forscher entwickelten ein Proof of Concept für die Fehler, eip Kontrolle auf i386 gewinnt, wie erklärt die offizielle Sicherheitsempfehlung.

Wie für CVE-2018-16865, Der Fehler wurde im Dezember entdeckt 2011 (systemd V38). Es wurde ausnutzbar im April 2013 (systemd V201). Schließlich, CVE-2018-16866 wurde im Juni eingeführt 2015 (systemd V221) und wurde „versehentlich fixiert“ im August 2018.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-10940-linux-kernel/”]CVE-2.018-10.940 Bug in Linux Kernel bis Version 4.16.5

Die Forscher entwickelten ein für CVE-2018-16865 nutzen und CVE-2018-16866, die eine lokale Root-Shell erhält in 10 Minuten auf i386 und 70 Minuten auf amd64, im Durchschnitt. Der Exploit soll in Zukunft veröffentlicht werden.

Qualys glaubt, dass alle systemd-basierte Linux-Distributionen verwundbar sind. Jedoch, SUSE Linux Enterprise 15, openSUSE Leap 15.0, und Fedora 28 und 29 nicht verwertbar sind. Der Grund hierfür ist, dass ihr Benutzerraum kompiliert mit GCC -fstack-Clash-Schutz.

In einem Telefongespräch mit Das Register, Jimmy Graham, Leiter des Produktmanagements bei Qualys, sagte, dass "sie sind alle kennen die Probleme“Patches und ausgerollt werden.

Es ist wichtig, dass CVE-2018-16864 zu beachten, kann durch Malware läuft auf einem Linux-Box genutzt werden, oder ein böswilliger angemeldeten Benutzer. Infolge, die systemd-journald Systemdienst kann abgestürzt und entführt werden, und könnte zu Root-Zugriff führen. Die beiden anderen Mangel können zusammen in einem lokalen Angriff ausgenutzt werden, wenn der böswillige Benutzer in der Lage ist, zum Absturz bringen oder den Journaldienst mit Root-Rechten kapern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau