在本月初,来自Qualys的安全专家立即
发现了
systemd中的三个漏洞-Linux初始化子系统-允许攻击者获得超级用户权限。 我们说出它们的本质是什么以及它们受哪些分布的影响。
/ Flickr / David Goehring / CC BY /照片已更改旧的新漏洞
所有这三个漏洞都与systemd日志服务相关联,已记录日志。 在CVE数据库中已为其分配了以下标识符:
CVE-2018-16864 ,
CVE-2018-16865和
CVE-2018-16866 。 这些漏洞使攻击者能够在被攻击的系统上获得root用户特权。
所有不具有用户空间保护功能(
-fstack-check )的发行版-Debian,Ubuntu,Fedora,CentOS,Mageia等都处于危险之中,其中包括SUSE Linux Enterprise 15和openSUSE Leap 15.0以及Fedora 28和29版。
有趣的是,这三个漏洞
都已经存在
了好几年 ,对它们的了解却一无所知。 CVE-2018-16864于2013年问世,但在2016年将systemd更新到版本230后才有可能对其进行操作。 CVE-2018-16865于2011年出现在操作系统中,但在系统版本201发布仅两年后就变得至关重要。
至于第三个漏洞(CVE-2018-16866),自2015年以来一直存在。 但是,几年后系统v240更新意外关闭了该系统。 没有此补丁的机器仍处于危险中。
被发现的“漏洞”的本质是什么
CVE-2018-16864漏洞使攻击者可以操纵命令行并将许多参数(重达几兆字节)发送给systemd-journald,从而导致进程崩溃。 此外,黑客有机会对扩展指令指针(EIP)进行控制。
CVE-2018-16864的问题与向/ run / systemd / journal / socket写一条大消息有关。 结果,此消息的一部分
移到堆栈外部并进入
mmap区域。 之后,攻击者可以覆盖
libc 的可读写段,并替换功能指针,然后在系统上运行任何所需的程序链。
对于CVE-2018-16866,它与行解析错误相关联。 如果您以syslog格式向日志系统发送特殊消息(以冒号结尾),则系统将忽略该行的末尾,并将堆栈的下一部分写入日志。
第二和第三个漏洞允许将所谓的
攻击返回实施到库,并在受害者的计算机上运行任何功能。 据Qualys的专家称,他们分别在10分钟和70分钟内设法在i386和amd64架构的计算机上创建了漏洞并获得了超级用户权限。
这些漏洞非常严重,因为它们允许增加系统中的访问权限。 IaaS提供商1cloud.ru的开发部门负责人Sergey Belkin评论说,由于存在大量的“漏洞”,因此作者仍将其利用代码保密。 “当漏洞关闭时,他们将发布它。” 一些开发人员(例如来自Ubuntu和Red Hat的开发人员)已经发布了必要的补丁程序。 它们可以在官方存储库中找到。”
/ Flickr / 布拉德利·约翰逊 / CC BY在systemd中发现了哪些其他漏洞
上一次
发现系统漏洞是在2018年10月。 当从本地网络或Internet服务提供商上的任何DHCP服务器收到消息时,服务管理器的DHCPv6客户端会自动启动。 在systemd中使用此消息可能
会导致内存故障并获得计算机的控制权。
在此之前,2017年发现了服务管理器代码中的几个错误。 其中之一
允许攻击者使用TCP数据包在系统上执行任何代码。 TCP数据包“强制” systemd为消息分配的缓冲区空间太小。 这使我们可以将缓冲区外部的任意数据写入主存储器。
2017年的另一个漏洞
与未经授权获得超级用户权限有关。 在某些发行版中,例如CentOS和RHEL7,在systemd中可以用用户名(以数字开头)创建一个配置文件。 尽管通常在Linux上未提供此功能。 但是,如果这样的用户出现在系统中,则服务管理员将授予他管理员权限。
所有这些漏洞都在很短时间内被关闭。 一月份发现的新“漏洞”的“补丁”也逐渐出现。 可以预料,大多数发行版中的漏洞很快就会被消除,并且Linux服务器和计算机的管理员只需安装系统更新即可。
公司1cloud博客的帖子: