Accueil > Nouvelles Cyber > Trois vulnérabilités dans systemd-journald découvertes (CVE-2018-16864)
CYBER NOUVELLES

Trois vulnérabilités dans systemd-journald Découvert (CVE-2018-16864)

Trois vulnérabilités dans un composant du système ont été découverts par des chercheurs de Qualys. Les vulnérabilités sont CVE-2018-16864, CVE-2018-16865, et CVE-2018-16866, et les correctifs d'adressage sont les déjà disponibles.




Plus précisement, ils ont été découverts dans systemd-journald, qui est une partie de systemd qui gère la collecte et le stockage des données de log. Les deux premières vulnérabilités sont des failles de corruption de mémoire, et la troisième est une erreur hors-limites qui peuvent fuir données.

Les patchs doivent apparaître dans les dépôts distro grâce à une divulgation coordonnée. Ça devrait être noté, bien que, que, selon la version installée, Debian est toujours vulnérable, les chercheurs disent.

CVE-2018-16864, CVE-2018-16865, CVE-2018: Présentation technique

CVE-2018-16864 et CVE-2018-16865 sont les vulnérabilités de corruption de mémoire, et CVE-2018-16866, est une fuite d'information (un hors-limites lire) défaut.

CVE-2018-16864 a été introduit en Avril 2013 (systemd V203) et est devenu exploitable en Février 2016 (systemd V230). les chercheurs ont développé Qualys une preuve de concept pour la faille qui prend le contrôle de EIP sur i386, comme expliqué l'avis de sécurité officielle.

En ce qui concerne la référence CVE-2018-16865, la faille a été découverte en Décembre 2011 (systemd V38). Il est devenu en Avril exploitable 2013 (systemd V201). Enfin, CVE-2018-16866 a été introduit en Juin 2015 (systemd V221) et a été « par inadvertance fixe » en Août 2018.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-10940-linux-kernel/”]CVE-2018-10940 bug dans le noyau Linux jusqu'à la version 4.16.5

Les chercheurs ont mis au point un exploit pour CVE-2018-16865 et CVE-2018-16866 qui obtient un shell root local en 10 minutes i386 et 70 minutes amd64, en moyenne. L'exploit est censé être publié dans l'avenir.

Qualys est d'avis que tous les distributions Linux basées systemd- sont vulnérables. Cependant, SUSE Linux Enterprise 15, saut openSUSE 15.0, et Fedora 28 et 29 ne sont pas exploitables. La raison est que est compilé leur espace utilisateur -fstack-clash-protection GCC.

Dans une conversation téléphonique avec Le registre, Jimmy Graham, directeur de la gestion des produits chez Qualys, dit que "ils sont tous conscients des enjeux» Et les patchs sont en cours de déploiement.

Il est important de noter que la référence CVE-2018-16864 peut être exploitée en exécutant des logiciels malveillants sur un système Linux, ou un utilisateur connecté malveillant. Par conséquent, la systemd-journald service système peut être écrasé et pris en otage, et pourrait conduire à un accès root. Les deux autres défauts peuvent être exploitées ensemble dans une attaque locale où l'utilisateur malveillant est capable de bloquer ou pirater le service de journal avec les privilèges root.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord