查看原文
其他

Linux systemd 被曝多个内存损坏漏洞,尚无补丁

onut Ilascu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

研究人员从负责启动进程后管理系统进程的 Linux 核心组件systemd中发现了三个漏洞。

这些漏洞存在于负责收集并存储日志数据的“journald”服务中,可被用于获取目标机器上的 root 权限或泄漏信息。目前尚不存在补丁。

Root 权限可遭获取

Qualys 安全公司的研究人员表示,其中两个漏洞是内存损坏漏洞(栈缓冲溢出漏洞 CVE-2018-16864和无限分配内存漏洞 CVE-2018-16865),另外一个是带外错误 (CVE-2018-16866)。

研究人员通过利用 CVE-2018-16865 和 CVE-2018-16866 能够获取 x86 和x64 机器上的本地 root shell。该利用在 x86 平台上运行的更快,在10分钟之内就能实现其目的;而在 x64 平台上,需要70分钟才能完成。

Qualys 计划不久将发布 PoC 代码,不过他们已经发布了关于如何利用这些缺陷的详情。

无需用户交互

安全公告指出,“就我们所知,所有基于 systemd 的 Linux 发行版本均易受攻击,不过由于 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora 28 以及29 并不易受攻击,因为它们的用户空格是通过 GCC 的 -fstack-clash-protection 编译的。”

所有的这三个漏洞均无需用户交互即可遭利用。其中一个内存损坏漏洞可遭本地利用,而另外一个则可在网络遭利用。自 systemd v201和v230 版本开始,这两个内存损坏漏洞就可遭利用。

补丁尚未发布

Debian 发行版本仅在不稳定的 systemd 240-1 版本中修复了信息泄漏漏洞 (CVE-2018-16866)。这些问题的严重程度尚未评级。

Red Hat 将这两个内存损坏漏洞评级为“重要”,严重评分为7.4和7.5。另外一个带外漏洞被评级为“中等”,分数为4.3。

Red Hat Enterprise Linux 7 和 Red Hat Virtualization 4 均受这三个漏洞的影响,而带外漏洞不会在Red Hat Virtualization 4中修复。



推荐阅读

新型侧信道攻击从Windows和页面缓存中窃取数据

Linux内核又被曝两个未修复的漏洞

只要满足这个条件,低权限用户就能执行任意命令!



原文链接

https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存