Linux systemd受內(nèi)存損壞漏洞影響,尚無補(bǔ)丁
譯文【51CTO.com快譯】許多Linux系統(tǒng)管理員和用戶不喜歡systemd,但無論是喜歡它還是討厭它,systemd是大多數(shù)Linux發(fā)行版的默認(rèn)系統(tǒng)和服務(wù)管理器。安全研究人員近日披露了影響“systemd”的系統(tǒng)服務(wù)部分的三個(gè)安全漏洞,而systemd是Linux中用于引導(dǎo)過程之后管理系統(tǒng)進(jìn)程的核心組件。
這幾個(gè)漏洞存在于負(fù)責(zé)收集和存儲(chǔ)日志數(shù)據(jù)的“journald”服務(wù)中;一旦有人鉆了這些漏洞的空子,可以獲取目標(biāo)機(jī)器上的root權(quán)限或泄漏信息。目前還沒有補(bǔ)丁。
獲得root權(quán)限是早晚的問題
安全公司Qualys的研究人員發(fā)現(xiàn),其中有兩個(gè)內(nèi)存損壞漏洞(堆棧緩沖區(qū)溢出- CVE-2018-16864,不受限制地分配內(nèi)存-CVE-2018-16865)和一個(gè)內(nèi)存越界錯(cuò)誤(CVE-2018- 16866)。
若利用CVE-2018-16865和CVE-2018-16866,有人就能獲得x86機(jī)器和x64機(jī)器上的本地root外殼。該漏洞在x86平臺(tái)上更容易得逞,10分鐘內(nèi)即可實(shí)現(xiàn)目的;不過在x64平臺(tái)上,漏洞需要70分鐘才能達(dá)到目的。
Qualys計(jì)劃在不久的將來發(fā)布概念驗(yàn)證漏洞代碼,但它確實(shí)透露了詳細(xì)信息,表明自己如何能夠鉆這些漏洞的空子。
漏洞不需要用戶交互
安全公告寫道:“據(jù)我們所知,所有基于systemd的Linux發(fā)行版都岌岌可危,但SUSE Linux Enterprise 15、openSUSE Leap 15.0以及Fedora 28和29都無法被人鉆空子,因?yàn)樗鼈兊挠脩艨臻g是使用GCC的-fstack-clash-protection保護(hù)機(jī)制編譯的。”
這種機(jī)制之所以能保護(hù)這些Linux發(fā)行版,是由于它可以防止堆棧沖突(stack clash)發(fā)生。堆棧沖突是常見的堆棧溢出漏洞的變種。若發(fā)生堆棧沖突,堆棧內(nèi)存被迫分配內(nèi)存,以處理數(shù)據(jù)溢出。然后它與其他內(nèi)存區(qū)重疊,一旦進(jìn)入其他內(nèi)存區(qū),數(shù)據(jù)覆蓋堆?;騼?nèi)存空間,進(jìn)而實(shí)施攻擊。
這三個(gè)漏洞根本不需要用戶交互即可被利用。一個(gè)內(nèi)存損壞漏洞在本地就可以鉆空子,另一個(gè)漏洞可以通過網(wǎng)絡(luò)來鉆其空子。
就systemd v201和v230以后的版本而言,這兩個(gè)內(nèi)存損壞漏洞都可以被人鉆空子。
等待補(bǔ)丁
在Debian上,信息泄漏(CVE-2018-16866)漏洞只有在不穩(wěn)定的systemd 240-1版本中加以修復(fù)。目前還沒有確定這次問題的嚴(yán)重性。
Red Hat已將兩個(gè)內(nèi)存損壞漏洞的安全影響評(píng)為“嚴(yán)重”,嚴(yán)重等級(jí)分別為7.4和7.5。
導(dǎo)致信息泄漏的內(nèi)存越界(OOB)漏洞其安全影響被標(biāo)為“中等”,嚴(yán)重等級(jí)為4.3。
Red Hat Enterprise Linux 7和Red Hat Virtualization 4受到所有三個(gè)漏洞的影響,但內(nèi)存越界漏洞在后一個(gè)平臺(tái)中不會(huì)被修復(fù)。
原文標(biāo)題:Linux systemd Affected by Memory Corruption Vulnerabilities, No Patches Yet,作者:Ionut Ilascu
【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】