当前位置:安全资讯 >> 全文

Linux systemd 被曝多个内存损坏漏洞,尚无补丁

发布时间:2019-1-11 13:49 标签: 漏洞,Linux
分享到 0

研究人员从负责启动进程后管理系统进程的 Linux 核心组件 systemd 中发现了三个漏洞。

这些漏洞存在于负责收集并存储日志数据的 journald 服务中,可被用于获取目标机器上的 root 权限或泄漏信息。目前尚不存在补丁。

Root 权限可遭获取

Qualys 安全公司的研究人员表示,其中两个漏洞是内存损坏漏洞(栈缓冲溢出漏洞 CVE-2018-16864和无限分配内存漏洞 CVE-2018-16865),另外一个是带外错误 (CVE-2018-16866)

研究人员通过利用 CVE-2018-16865 CVE-2018-16866 能够获取 x86 x64 机器上的本地 root shell。该利用在 x86 平台上运行的更快,在10分钟之内就能实现其目的;而在 x64 平台上,需要70分钟才能完成。

Qualys 计划不久将发布 PoC 代码,不过他们已经发布了关于如何利用这些缺陷的详情。

无需用户交互

安全公告指出,“就我们所知,所有基于 systemd Linux 发行版本均易受攻击,不过由于 SUSE Linux Enterprise 15openSUSE Leap 15.0 Fedora 28 以及29 并不易受攻击,因为它们的用户空格是通过 GCC -fstack-clash-protection 编译的。”

所有的这三个漏洞均无需用户交互即可遭利用。其中一个内存损坏漏洞可遭本地利用,而另外一个则可在网络遭利用。自 systemd v201v230 版本开始,这两个内存损坏漏洞就可遭利用。

补丁尚未发布

Debian 发行版本仅在不稳定的 systemd 240-1 版本中修复了信息泄漏漏洞 (CVE-2018-16866)。这些问题的严重程度尚未评级。

Red Hat 将这两个内存损坏漏洞评级为“重要”,严重评分为7.47.5。另外一个带外漏洞被评级为“中等”,分数为4.3

Red Hat Enterprise Linux 7 Red Hat Virtualization 4 均受这三个漏洞的影响,而带外漏洞不会在Red Hat Virtualization 4中修复。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/
参与讨论,请先 登录 | 注册

用户评论