CYBER NEWS

Três Vulnerabilidades no systemd-journald Descoberto (CVE-2018-16864)

Três vulnerabilidades em um componente do sistema foram descobertos por pesquisadores da Qualys. As vulnerabilidades são CVE-2018-16864, CVE-2018-16865, e CVE-2018-16866, e manchas que tratam deles já estão disponíveis.




Mais especificamente, eles foram descobertos em systemd-journald, que faz parte de systemd que lida com a coleta e o armazenamento de dados de log. As duas primeiras vulnerabilidades são falhas de corrupção de memória, e o terceiro é um erro fora dos limites que pode vazar dados.

Os patches devem aparecer em repositórios de distribuição graças a uma divulgação coordenada. Deve-se notar, Apesar, dependendo da versão instalada, O Debian ainda está vulnerável, pesquisadores dizem.

CVE-2018-16864, CVE-2018-16865, CVE-2018: Visão geral técnica

CVE-2018-16864 e CVE-2018-16865 são vulnerabilidades de corrupção de memória, e CVE-2018-16866, é um vazamento de informações (uma leitura fora dos limites) falha.

CVE-2018-16864 foi introduzido em abril 2013 (sistema v203) e tornou-se explorável em fevereiro 2016 (sistema v230). Os pesquisadores da Qualys desenvolveram uma prova de conceito para a falha que ganha o controle eip no i386, como explicado o aviso oficial de segurança.

Quanto ao CVE-2018-16865, a falha foi descoberta em dezembro 2011 (systemd v38). It became exploitable in April 2013 (systemd v201). Finalmente, CVE-2018-16866 was introduced in June 2015 (systemd v221) and was “inadvertently fixed” in August 2018.

relacionado:
A new critical vulnerability, CVE-2018-10940, has been discovered in Linux kernel up to version 4.16.5, security researchers just reported.
CVE-2018-10940 Bug in Linux Kernel up to Version 4.16.5

The researchers developed an exploit for CVE-2018-16865 and CVE-2018-16866 that obtains a local root shell in 10 minutes on i386 e 70 minutes on amd64, na média. The exploit is supposed to be published in the future.

Qualys believes that all systemd-based Linux distributions are vulnerable. Contudo, SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora 28 e 29 are not exploitable. The reason is that their user space is compiled with GCC’s -fstack-clash-protection.

In a phone conversation with O registro, Jimmy Graham, director of product management at Qualys, said that “they’re all aware of the issues” and patches are being rolled out.

It’s important to note that CVE-2018-16864 can be exploited by malware running on a Linux box, or a malicious logged-in user. Como um resultado, a systemd-journald system service can be crashed and hijacked, and could lead to root access. The other two flaws can be exploited together in a local attack where the malicious user is able to crash or hijack the journal service with root privileges.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...