Уязвимости в Systemd ставят под угрозу большинство дистрибутивов Linux

Уязвимости в Systemd ставят под угрозу большинство дистрибутивов Linux

Проблемы содержатся в службе ведения журнала systemd-journald.

Специалисты компании Qualys раскрыли информацию о трех уязвимостях повышения привилегий в Systemd - менеджере системы и служб для Linux, позволяющих локальному атакующему или вредоносной программе получить доступ с правами суперпользователя к целевой системе.

Проблемы, получившие идентификаторы CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866, содержатся в службе ведения журнала systemd-journald и затрагивают почти все использующие systemd дистрибутивы Linux, в том числе Redhat и Debian , за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0, Fedora 28 и 29, поскольку их «пространство пользователя [код] скомпилировано с использованием функции -fstack-check».

Первые две проблемы представляют собой уязвимости повреждения памяти, а третья – уязвимость чтения за пределами поля в systemd-journald, которая может привести к утечке данных процессов памяти.

Исследователи разработали и успешно протестировали PoC-коды для эксплуатации CVE-2018-16865 и CVE-2018-16866. С их помощью им удалось получить постоянные права суперпользователя на системах с архитектурами i386 (за 10 минут) и amd64 (70 минут). Эксперты намерены опубликовать эксплоиты в ближайшем будущем.

CVE-2018-16864 схожа с обнаруженной в 2017 году уязвимостью Stack Clash , позволяющей повысить привилегии до уровня суперпользователя. По данным исследователей, проблема CVE-2018-16864 присутствовала в коде systemd с апреля 2013 года (systemd v203), CVE-2018-16865 - с декабря 2011 года, а CVE-2018-16866 – с июня 2015 года (в августе 2018 года данная уязвимость была «случайно» исправлена).


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!