Tre vulnerabilità in systemd-journald Discovered (CVE-2.018-16.864)
CYBER NEWS

Tre vulnerabilità in systemd-journald Discovered (CVE-2.018-16.864)

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Tre vulnerabilità in un componente del sistema sono stati scoperti dai ricercatori della Qualys. Le vulnerabilità sono CVE-2.018-16.864, CVE-2.018-16.865, e CVE-2.018-16.866, e le patch di loro indirizzamento sono già disponibili.




Più specificamente, erano stati scoperti in systemd-journald, che è una parte di systemd che gestisce la raccolta e la conservazione dei dati di log. Le prime due vulnerabilità di corruzione della memoria sono difetti, e il terzo è un errore fuori dal campo che può fuoriuscire dati.

Le patch dovrebbero apparire nei repository distro grazie ad una divulgazione coordinata. Dovrebbe essere notato, anche se, che a seconda della versione installata, Debian è ancora vulnerabile, dicono i ricercatori.

CVE-2.018-16.864, CVE-2.018-16.865, CVE-2018: Panoramica tecnica

CVE-2.018-16.864 e CVE-2.018-16.865 sono vulnerabilità di corruzione della memoria, e CVE-2.018-16.866, è una perdita di informazioni (un out-of-bounds leggere) difetto.

CVE-2.018-16.864 è stato introdotto nel mese di aprile 2013 (V203 systemd) e divenne sfruttabili nel mese di febbraio 2016 (systemd V230). ricercatori Qualys sviluppato un proof of concept per il difetto che ottiene il controllo EIP su i386, come spiegato l'advisory funzionario della sicurezza.

Per quanto riguarda CVE-2.018-16.865, il difetto è stato scoperto nel mese di dicembre 2011 (systemd V38). E 'diventato sfruttabili nel mese di aprile 2013 (systemd V201). Infine, CVE-2.018-16.866 è stato introdotto nel mese di giugno 2015 (systemd V221) ed è stato “inavvertitamente fisso” in agosto 2018.

Correlata: CVE-2.018-10.940 Bug in Linux Kernel fino alla versione 4.16.5

I ricercatori hanno sviluppato un exploit per CVE-2.018-16.865 e CVE-2.018-16.866 che ottiene una shell di root locale 10 minuti su i386 e 70 minuti su amd64, in media. L'exploit dovrebbe essere pubblicato in futuro.

Qualys ritiene che tutti systemd-based distribuzioni Linux sono vulnerabili. Tuttavia, SUSE Linux Enterprise 15, openSUSE Leap 15.0, e Fedora 28 e 29 non sono sfruttabili. La ragione è che il loro spazio utente viene compilato con -fstack-scontro-protezione del GCC.

In una conversazione telefonica con Il Registro, Jimmy Graham, direttore del product management di Qualys, ha detto che “sono tutti consapevoli dei problemi”E le patch vengono srotolati.

E 'importante notare che CVE-2.018-16.864 può essere sfruttata da esecuzione di malware su una macchina Linux, o un dannoso utente connesso. Di conseguenza, il systemd-journald servizio di sistema può essere arrestato e dirottato, e potrebbe portare a accesso root. Le altre due falle possono essere sfruttate insieme in un attacco locale in cui l'utente malintenzionato è in grado di mandare in crash o dirottare il servizio journal con privilegi di root.

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...