Drei Schwachstellen in systemd-journald entdeckt (CVE-2018-16864)
NACHRICHTEN

Drei Schwachstellen in systemd-journald entdeckt (CVE-2018-16864)

Drei Schwachstellen in einer Komponente des Systems wurden von den Forschern an Qualys entdeckt. Die Sicherheitslücken sind CVE-2018-16864, CVE-2018-16865, und CVE-2.018-16.866, und Patches sie Adressierung sind bereits verfügbar.




Genauer, sie wurden in entdeckt systemd-journald, die ein Teil von systemd dass nimmt die Sammlung und Speicherung von Log-Daten. Die ersten beiden Schwachstellen sind Speicherbeschädigung Mängel, und die dritte ist eine Out-of-Grenzen, die Daten Fehler austreten kann.

Die Patches sollten in Distro-Repositories durch eine koordinierte Offenlegung erscheinen. Es sollte notiert werden, obwohl, dass in Abhängigkeit von der installierten Version, Debian ist immer noch anfällig, Forscher sagen,.

CVE-2018-16864, CVE-2018-16865, CVE-2018: technischer Überblick

CVE-2018-16864 und CVE-2.018-16.865 sind Speicherbeschädigung Schwachstellen, und CVE-2.018-16.866, Leck ist ein Informations (ein Out-of-Grenzen gelesen) Fehler.

CVE-2018-16864 wurde im April eingeführt 2013 (systemd V203) und wurde ausnutzbar im Februar 2016 (systemd V230). Qualys Forscher entwickelten ein Proof of Concept für die Fehler, eip Kontrolle auf i386 gewinnt, wie erklärt die offizielle Sicherheitsempfehlung.

Wie für CVE-2018-16865, Der Fehler wurde im Dezember entdeckt 2011 (systemd V38). Es wurde ausnutzbar im April 2013 (systemd V201). Schließlich, CVE-2018-16866 wurde im Juni eingeführt 2015 (systemd V221) und wurde „versehentlich fixiert“ im August 2018.

verbunden:
Eine neue kritische Sicherheitslücke, CVE-2.018-10.940, hat in Linux-Kernel bis Version entdeckt worden, 4.16.5, Sicherheitsforscher nur berichtet.
CVE-2.018-10.940 Bug in Linux Kernel bis Version 4.16.5

Die Forscher entwickelten ein für CVE-2018-16865 nutzen und CVE-2018-16866, die eine lokale Root-Shell erhält in 10 Minuten auf i386 und 70 Minuten auf amd64, im Durchschnitt. Der Exploit soll in Zukunft veröffentlicht werden.

Qualys glaubt, dass alle systemd-basierte Linux-Distributionen verwundbar sind. Jedoch, SUSE Linux Enterprise 15, openSUSE Leap 15.0, und Fedora 28 und 29 nicht verwertbar sind. Der Grund hierfür ist, dass ihr Benutzerraum kompiliert mit GCC -fstack-Clash-Schutz.

In einem Telefongespräch mit Das Register, Jimmy Graham, Leiter des Produktmanagements bei Qualys, sagte, dass "sie sind alle kennen die Probleme“Patches und ausgerollt werden.

Es ist wichtig, dass CVE-2018-16864 zu beachten, kann durch Malware läuft auf einem Linux-Box genutzt werden, oder ein böswilliger angemeldeten Benutzer. Infolge, die systemd-journald Systemdienst kann abgestürzt und entführt werden, und könnte zu Root-Zugriff führen. Die beiden anderen Mangel können zusammen in einem lokalen Angriff ausgenutzt werden, wenn der böswillige Benutzer in der Lage ist, zum Absturz bringen oder den Journaldienst mit Root-Rechten kapern.

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...