Três vulnerabilidades em um componente do sistema foram descobertos por pesquisadores da Qualys. As vulnerabilidades são CVE-2018-16864, CVE-2018-16865, e CVE-2018-16866, e manchas que tratam deles já estão disponíveis.
Mais especificamente, eles foram descobertos em systemd-journald, que faz parte de systemd que lida com a coleta e o armazenamento de dados de log. As duas primeiras vulnerabilidades são falhas de corrupção de memória, e o terceiro é um erro fora dos limites que pode vazar dados.
Os patches devem aparecer em repositórios de distribuição graças a uma divulgação coordenada. Deve-se notar, Apesar, dependendo da versão instalada, O Debian ainda está vulnerável, pesquisadores dizem.
CVE-2018-16864, CVE-2018-16865, CVE-2018: Visão geral técnica
CVE-2018-16864 e CVE-2018-16865 são vulnerabilidades de corrupção de memória, e CVE-2018-16866, é um vazamento de informações (uma leitura fora dos limites) falha.
CVE-2018-16864 foi introduzido em abril 2013 (sistema v203) e tornou-se explorável em fevereiro 2016 (sistema v230). Os pesquisadores da Qualys desenvolveram uma prova de conceito para a falha que ganha o controle eip no i386, como explicado o aviso oficial de segurança.
Quanto ao CVE-2018-16865, a falha foi descoberta em dezembro 2011 (systemd v38). Tornou-se explorável em abril 2013 (sistema v201). Finalmente, CVE-2018-16866 foi introduzido em junho 2015 (systemd v221) e foi "corrigido inadvertidamente" em agosto 2018.
Os pesquisadores desenvolveram uma exploração para CVE-2018-16865 e CVE-2018-16866 que obtém um shell de raiz local em 10 minutos depois i386 e 70 minutos depois amd64, na média. A exploração deve ser publicada no futuro.
Qualys acredita que todos distribuições Linux baseadas em systemd são vulneráveis. Contudo, SUSE Linux Enterprise 15, openSUSE Leap 15.0, e Fedora 28 e 29 não são exploráveis. A razão é que seu espaço de usuário é compilado com GCC’s -fstack-clash-protection.
Em uma conversa por telefone com O registro, Jimmy Graham, diretor de gestão de produtos da Qualys, disse isso "todos estão cientes dos problemas”E os patches estão sendo lançados.
É importante observar que o CVE-2018-16864 pode ser explorado por malware em execução em uma caixa Linux, ou um usuário mal-intencionado conectado. Como um resultado, a systemd-journald o serviço do sistema pode ser interrompido e sequestrado, e pode levar ao acesso root. As outras duas falhas podem ser exploradas juntas em um ataque local onde o usuário malicioso é capaz de travar ou sequestrar o serviço de diário com privilégios de root.