Casa > cibernético Notícias > Três vulnerabilidades no systemd-journald descobertas (CVE-2018-16864)
CYBER NEWS

Três Vulnerabilidades no systemd-journald Descoberto (CVE-2018-16864)

Três vulnerabilidades em um componente do sistema foram descobertos por pesquisadores da Qualys. As vulnerabilidades são CVE-2018-16864, CVE-2018-16865, e CVE-2018-16866, e manchas que tratam deles já estão disponíveis.




Mais especificamente, eles foram descobertos em systemd-journald, que faz parte de systemd que lida com a coleta e o armazenamento de dados de log. As duas primeiras vulnerabilidades são falhas de corrupção de memória, e o terceiro é um erro fora dos limites que pode vazar dados.

Os patches devem aparecer em repositórios de distribuição graças a uma divulgação coordenada. Deve-se notar, Apesar, dependendo da versão instalada, O Debian ainda está vulnerável, pesquisadores dizem.

CVE-2018-16864, CVE-2018-16865, CVE-2018: Visão geral técnica

CVE-2018-16864 e CVE-2018-16865 são vulnerabilidades de corrupção de memória, e CVE-2018-16866, é um vazamento de informações (uma leitura fora dos limites) falha.

CVE-2018-16864 foi introduzido em abril 2013 (sistema v203) e tornou-se explorável em fevereiro 2016 (sistema v230). Os pesquisadores da Qualys desenvolveram uma prova de conceito para a falha que ganha o controle eip no i386, como explicado o aviso oficial de segurança.

Quanto ao CVE-2018-16865, a falha foi descoberta em dezembro 2011 (systemd v38). Tornou-se explorável em abril 2013 (sistema v201). Finalmente, CVE-2018-16866 foi introduzido em junho 2015 (systemd v221) e foi "corrigido inadvertidamente" em agosto 2018.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-10940-linux-kernel/”]CVE-2018-10940 Bug no kernel do Linux até a versão 4.16.5

Os pesquisadores desenvolveram uma exploração para CVE-2018-16865 e CVE-2018-16866 que obtém um shell de raiz local em 10 minutos depois i386 e 70 minutos depois amd64, na média. A exploração deve ser publicada no futuro.

Qualys acredita que todos distribuições Linux baseadas em systemd são vulneráveis. Contudo, SUSE Linux Enterprise 15, openSUSE Leap 15.0, e Fedora 28 e 29 não são exploráveis. A razão é que seu espaço de usuário é compilado com GCC’s -fstack-clash-protection.

Em uma conversa por telefone com O registro, Jimmy Graham, diretor de gestão de produtos da Qualys, disse isso "todos estão cientes dos problemas”E os patches estão sendo lançados.

É importante observar que o CVE-2018-16864 pode ser explorado por malware em execução em uma caixa Linux, ou um usuário mal-intencionado conectado. Como um resultado, a systemd-journald o serviço do sistema pode ser interrompido e sequestrado, e pode levar ao acesso root. As outras duas falhas podem ser exploradas juntas em um ataque local onde o usuário malicioso é capaz de travar ou sequestrar o serviço de diário com privilégios de root.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo