>> サイバーニュース >systemd-journaldに3つの脆弱性が発見されました (CVE-2018-16864)
サイバーニュース

systemd-journaldに3つの脆弱性が発見されました (CVE-2018-16864)

Qualysの研究者は、システムのコンポーネントに3つの脆弱性を発見しました。. 脆弱性はCVE-2018-16864です, CVE-2018-16865, およびCVE-2018-16866, そしてそれらに対処するパッチはすでに利用可能です.




すなわち, 彼らはで発見されました systemd-journald, の一部です systemd ログデータの収集と保存を処理します. 最初の2つの脆弱性はメモリ破損の欠陥です, 3つ目は、データをリークする可能性のある範囲外エラーです。.

調整された開示のおかげで、パッチはディストリビューションリポジトリに表示されるはずです. 注意する必要があります, けれど, インストールされているバージョンによって異なります, Debianはまだ脆弱です, 研究者は言う.

CVE-2018-16864, CVE-2018-16865, CVE-2018: 技術概要

CVE-2018-16864およびCVE-2018-16865はメモリ破損の脆弱性です, およびCVE-2018-16866, 情報漏えいです (範囲外の読み取り) 欠陥.

CVE-2018-16864は4月に導入されました 2013 (systemd v203) 2月に悪用可能になりました 2016 (systemd v230). Qualysの研究者は、i386でeip制御を取得する欠陥の概念実証を開発しました, 説明したように 公式セキュリティアドバイザリ.

CVE-2018-16865は, 欠陥は12月に発見されました 2011 (systemd v38). 4月に悪用可能になりました 2013 (systemd v201). ついに, CVE-2018-16866は6月に導入されました 2015 (systemd v221) そして8月に「うっかり修正」されました 2018.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2018-10940-linux-kernel/”]CVE-2018-10940Linuxカーネルのバージョンまでのバグ 4.16.5

研究者は、CVE-2018-16865およびCVE-2018-16866のエクスプロイトを開発しました。 10 分 i386 と 70 分 amd64, 平均して. このエクスプロイトは将来公開される予定です.

クオリスはすべてが systemdベースのLinuxディストリビューション 脆弱です. でも, SUSE Linux Enterprise 15, openSUSE Leap 15.0, とFedora 28 と 29 悪用できません. その理由は、ユーザースペースが次のようにコンパイルされているためです。 GCCの-fstack-clash-protection.

との電話での会話 登録簿, ジミー・グラハム, Qualysの製品管理ディレクター, と言いました "彼らは皆問題を知っています」とパッチが展開されています.

CVE-2018-16864は、Linuxボックスで実行されているマルウェアによって悪用される可能性があることに注意することが重要です。, または悪意のあるログインユーザー. 結果として, the systemd-journald システムサービスがクラッシュしてハイジャックされる可能性があります, ルートアクセスにつながる可能性があります. 他の2つの欠陥は、悪意のあるユーザーがroot権限でジャーナルサービスをクラッシュまたはハイジャックできるローカル攻撃で一緒に悪用される可能性があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します