Linux systemd 被曝多个内存损坏漏洞,尚无补丁
编译:360代码卫士团队
研究人员从负责启动进程后管理系统进程的 Linux 核心组件“systemd”中发现了三个漏洞。
这些漏洞存在于负责收集并存储日志数据的“journald”服务中,可被用于获取目标机器上的 root 权限或泄漏信息。目前尚不存在补丁。
Root 权限可遭获取
Qualys 安全公司的研究人员表示,其中两个漏洞是内存损坏漏洞(栈缓冲溢出漏洞 CVE-2018-16864和无限分配内存漏洞 CVE-2018-16865),另外一个是带外错误 (CVE-2018-16866)。
研究人员通过利用 CVE-2018-16865 和 CVE-2018-16866 能够获取 x86 和x64 机器上的本地 root shell。该利用在 x86 平台上运行的更快,在10分钟之内就能实现其目的;而在 x64 平台上,需要70分钟才能完成。
Qualys 计划不久将发布 PoC 代码,不过他们已经发布了关于如何利用这些缺陷的详情。
无需用户交互
安全公告指出,“就我们所知,所有基于 systemd 的 Linux 发行版本均易受攻击,不过由于 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora 28 以及29 并不易受攻击,因为它们的用户空格是通过 GCC 的 -fstack-clash-protection 编译的。”
所有的这三个漏洞均无需用户交互即可遭利用。其中一个内存损坏漏洞可遭本地利用,而另外一个则可在网络遭利用。自 systemd v201和v230 版本开始,这两个内存损坏漏洞就可遭利用。
补丁尚未发布
Debian 发行版本仅在不稳定的 systemd 240-1 版本中修复了信息泄漏漏洞 (CVE-2018-16866)。这些问题的严重程度尚未评级。
Red Hat 将这两个内存损坏漏洞评级为“重要”,严重评分为7.4和7.5。另外一个带外漏洞被评级为“中等”,分数为4.3。
Red Hat Enterprise Linux 7 和 Red Hat Virtualization 4 均受这三个漏洞的影响,而带外漏洞不会在Red Hat Virtualization 4中修复。
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。