Tre vulnerabilità in un componente del sistema sono stati scoperti dai ricercatori della Qualys. Le vulnerabilità sono CVE-2.018-16.864, CVE-2.018-16.865, e CVE-2.018-16.866, e le patch di loro indirizzamento sono già disponibili.
Più specificamente, erano stati scoperti in systemd-journald, che è una parte di systemd che gestisce la raccolta e la conservazione dei dati di log. Le prime due vulnerabilità di corruzione della memoria sono difetti, e il terzo è un errore fuori dal campo che può fuoriuscire dati.
Le patch dovrebbero apparire nei repository distro grazie ad una divulgazione coordinata. Dovrebbe essere notato, anche se, che a seconda della versione installata, Debian è ancora vulnerabile, dicono i ricercatori.
CVE-2.018-16.864, CVE-2.018-16.865, CVE-2018: Panoramica tecnica
CVE-2.018-16.864 e CVE-2.018-16.865 sono vulnerabilità di corruzione della memoria, e CVE-2.018-16.866, è una perdita di informazioni (un out-of-bounds leggere) difetto.
CVE-2.018-16.864 è stato introdotto nel mese di aprile 2013 (V203 systemd) e divenne sfruttabili nel mese di febbraio 2016 (systemd V230). ricercatori Qualys sviluppato un proof of concept per il difetto che ottiene il controllo EIP su i386, come spiegato l'advisory funzionario della sicurezza.
Per quanto riguarda CVE-2.018-16.865, il difetto è stato scoperto nel mese di dicembre 2011 (systemd V38). E 'diventato sfruttabili nel mese di aprile 2013 (systemd V201). Infine, CVE-2.018-16.866 è stato introdotto nel mese di giugno 2015 (systemd V221) ed è stato “inavvertitamente fisso” in agosto 2018.
I ricercatori hanno sviluppato un exploit per CVE-2.018-16.865 e CVE-2.018-16.866 che ottiene una shell di root locale 10 minuti su i386 e 70 minuti su amd64, in media. L'exploit dovrebbe essere pubblicato in futuro.
Qualys ritiene che tutti systemd-based distribuzioni Linux sono vulnerabili. Tuttavia, SUSE Linux Enterprise 15, openSUSE Leap 15.0, e Fedora 28 e 29 non sono sfruttabili. La ragione è che il loro spazio utente viene compilato con -fstack-scontro-protezione del GCC.
In una conversazione telefonica con Il Registro, Jimmy Graham, direttore del product management di Qualys, ha detto che “sono tutti consapevoli dei problemi”E le patch vengono srotolati.
E 'importante notare che CVE-2.018-16.864 può essere sfruttata da esecuzione di malware su una macchina Linux, o un dannoso utente connesso. Di conseguenza, il systemd-journald servizio di sistema può essere arrestato e dirottato, e potrebbe portare a accesso root. Le altre due falle possono essere sfruttate insieme in un attacco locale in cui l'utente malintenzionato è in grado di mandare in crash o dirottare il servizio journal con privilegi di root.