Casa > Ciber Noticias > Tres vulnerabilidades en systemd-journald descubiertas (CVE-2.018-16.864)
CYBER NOTICIAS

Tres vulnerabilidades en systemd-journald descubiertos (CVE-2.018-16.864)

Tres vulnerabilidades en un componente del sistema han sido descubiertos por los investigadores de Qualys. Las vulnerabilidades son CVE-2018-16864, CVE-2018-16.865, y CVE-2.018-16866, y los parches de direccionamiento ellos ya están disponibles.




Más específicamente, que se fueron descubiertos en systemd-journald, que es una parte de systemd que se encarga de la recogida y almacenamiento de los datos de registro. Las dos primeras son las vulnerabilidades de corrupción de memoria defectos, y el tercero es un error de fuera de límites que pueden filtrarse datos.

Los parches deben aparecer en los repositorios de distribuciones gracias a la información coordinada. Se debería notar, aunque, que, dependiendo de la versión instalada, Debian sigue siendo vulnerable, los investigadores dicen.

CVE-2.018-16.864, CVE-2018-16.865, CVE-2018: Resumen técnico

CVE-2018-16.864 y CVE-2018-16865 son vulnerabilidades de corrupción de memoria, y CVE-2.018-16866, es una fuga de información (un fuera de límites leídos) falla.

CVE-2.018-16.864 se introdujo en abril 2013 (V203 systemd) y se convirtió en explotable en febrero 2016 (systemd V230). Qualys investigadores desarrollaron una prueba de concepto para la falla que gana el control EIP en i386, como se explica el asesor oficial de seguridad.

En cuanto a CVE-2018-16865, la falla fue descubierta en diciembre 2011 (systemd V38). Se convirtió en explotable en abril 2013 (systemd V201). Finalmente, CVE-2.018-16.866 se introdujo en junio 2015 (systemd V221) y fue “inadvertidamente fijo” en agosto 2018.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-10940-linux-kernel/”]CVE-Bug 2018 a 10.940 en el núcleo de Linux hasta la versión 4.16.5

Los investigadores desarrollaron un exploit para CVE-2.018-16865 y CVE-2018-16866 que obtiene un intérprete de comandos local en 10 minutos i386 y 70 minutos amd64, de media. El exploit se supone que se publicará en el futuro.

Qualys cree que todos distribuciones de Linux basadas en systemd son vulnerables. Sin embargo, SUSE Linux 15, openSUSE Salto 15.0, y Fedora 28 y 29 no son explotables. La razón es que su espacio de usuario se compila con -Choque-protección -fstack de GCC.

En una conversación telefónica con El registro, Jimmy Graham, director de gestión de producto de Qualys, dijo eso "todos son conscientes de los problemas”Y los parches se están implementando.

Es importante señalar que CVE-2018-16.864 puede ser explotada mediante la ejecución de software malicioso en una máquina Linux, o un malintencionado usuario registrado. Como resultado, la systemd-journald servicio del sistema pueden ser derribados y secuestrado, y podría conducir a acceso root. Los otros dos defectos pueden ser explotados conjuntamente en un ataque local donde el usuario malicioso es capaz de chocar o secuestrar el servicio de diario con privilegios de root.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo