Trois vulnérabilités dans un composant du système ont été découverts par des chercheurs de Qualys. Les vulnérabilités sont CVE-2018-16864, CVE-2018-16865, et CVE-2018-16866, et les correctifs d'adressage sont les déjà disponibles.
Plus précisement, ils ont été découverts dans systemd-journald, qui est une partie de systemd qui gère la collecte et le stockage des données de log. Les deux premières vulnérabilités sont des failles de corruption de mémoire, et la troisième est une erreur hors-limites qui peuvent fuir données.
Les patchs doivent apparaître dans les dépôts distro grâce à une divulgation coordonnée. Ça devrait être noté, bien que, que, selon la version installée, Debian est toujours vulnérable, les chercheurs disent.
CVE-2018-16864, CVE-2018-16865, CVE-2018: Présentation technique
CVE-2018-16864 et CVE-2018-16865 sont les vulnérabilités de corruption de mémoire, et CVE-2018-16866, est une fuite d'information (un hors-limites lire) défaut.
CVE-2018-16864 a été introduit en Avril 2013 (systemd V203) et est devenu exploitable en Février 2016 (systemd V230). les chercheurs ont développé Qualys une preuve de concept pour la faille qui prend le contrôle de EIP sur i386, comme expliqué l'avis de sécurité officielle.
En ce qui concerne la référence CVE-2018-16865, la faille a été découverte en Décembre 2011 (systemd V38). Il est devenu en Avril exploitable 2013 (systemd V201). Enfin, CVE-2018-16866 a été introduit en Juin 2015 (systemd V221) et a été « par inadvertance fixe » en Août 2018.
Les chercheurs ont mis au point un exploit pour CVE-2018-16865 et CVE-2018-16866 qui obtient un shell root local en 10 minutes i386 et 70 minutes amd64, en moyenne. L'exploit est censé être publié dans l'avenir.
Qualys est d'avis que tous les distributions Linux basées systemd- sont vulnérables. Cependant, SUSE Linux Enterprise 15, saut openSUSE 15.0, et Fedora 28 et 29 ne sont pas exploitables. La raison est que est compilé leur espace utilisateur -fstack-clash-protection GCC.
Dans une conversation téléphonique avec Le registre, Jimmy Graham, directeur de la gestion des produits chez Qualys, dit que "ils sont tous conscients des enjeux» Et les patchs sont en cours de déploiement.
Il est important de noter que la référence CVE-2018-16864 peut être exploitée en exécutant des logiciels malveillants sur un système Linux, ou un utilisateur connecté malveillant. Par conséquent, la systemd-journald service système peut être écrasé et pris en otage, et pourrait conduire à un accès root. Les deux autres défauts peuvent être exploitées ensemble dans une attaque locale où l'utilisateur malveillant est capable de bloquer ou pirater le service de journal avec les privilèges root.