slgyyq.com — 领先的中文存储网络媒体 | 51CTO旗下网站

新闻资讯 > Linux > 正文
Linux systemd受内存损坏漏洞影响,尚无补丁
作者: 布加迪编译 2019-01-11 09:46 【51CTO】

许多Linux系统管理员和用户不喜欢systemd,但无论是喜欢它还是讨厌它,systemd是大多数Linux发行版的默认系统和服务管理器。安全研究人员近日披露了影响“systemd”的系统服务部分的三个安全漏洞,而systemd是Linux中用于引导过程之后管理系统进程的核心组件。

这几个漏洞存在于负责收集和存储日志数据的“journald”服务中;一旦有人钻了这些漏洞的空子,可以获取目标机器上的root权限或泄漏信息。目前还没有补丁。

获得root权限是早晚的问题

安全公司Qualys的研究人员发现,其中有两个内存损坏漏洞(堆栈缓冲区溢出- CVE-2018-16864,不受限制地分配内存-CVE-2018-16865)和一个内存越界错误(CVE-2018- 16866)。

若利用CVE-2018-16865和CVE-2018-16866,有人就能获得x86机器和x64机器上的本地root外壳。该漏洞在x86平台上更容易得逞,10分钟内即可实现目的;不过在x64平台上,漏洞需要70分钟才能达到目的。

Qualys计划在不久的将来发布概念验证漏洞代码,但它确实透露了详细信息,表明自己如何能够钻这些漏洞的空子。

漏洞不需要用户交互

安全公告写道:“据我们所知,所有基于systemd的Linux发行版都岌岌可危,但SUSE Linux Enterprise 15、openSUSE Leap 15.0以及Fedora 28和29都无法被人钻空子,因为它们的用户空间是使用GCC的-fstack-clash-protection保护机制编译的。”

这种机制之所以能保护这些Linux发行版,是由于它可以防止堆栈冲突(stack clash)发生。堆栈冲突是常见的堆栈溢出漏洞的变种。若发生堆栈冲突,堆栈内存被迫分配内存,以处理数据溢出。然后它与其他内存区重叠,一旦进入其他内存区,数据覆盖堆栈或内存空间,进而实施攻击。

这三个漏洞根本不需要用户交互即可被利用。一个内存损坏漏洞在本地就可以钻空子,另一个漏洞可以通过网络来钻其空子。

就systemd v201和v230以后的版本而言,这两个内存损坏漏洞都可以被人钻空子。

等待补丁

在Debian上,信息泄漏(CVE-2018-16866)漏洞只有在不稳定的systemd 240-1版本中加以修复。目前还没有确定这次问题的严重性。

Red Hat已将两个内存损坏漏洞的安全影响评为“严重”,严重等级分别为7.4和7.5。

导致信息泄漏的内存越界(OOB)漏洞其安全影响被标为“中等”,严重等级为4.3。

Red Hat Enterprise Linux 7和Red Hat Virtualization 4受到所有三个漏洞的影响,但内存越界漏洞在后一个平台中不会被修复。


标签:Linux 

LecVideo

澳门威尼斯人平台网址