Linux systemd受內存損壞漏洞影響,尚無補丁
譯文【51CTO.com快譯】許多Linux系統管理員和用戶不喜歡systemd,但無論是喜歡它還是討厭它,systemd是大多數Linux發行版的默認系統和服務管理器。安全研究人員近日披露了影響“systemd”的系統服務部分的三個安全漏洞,而systemd是Linux中用于引導過程之后管理系統進程的核心組件。
這幾個漏洞存在于負責收集和存儲日志數據的“journald”服務中;一旦有人鉆了這些漏洞的空子,可以獲取目標機器上的root權限或泄漏信息。目前還沒有補丁。
獲得root權限是早晚的問題
安全公司Qualys的研究人員發現,其中有兩個內存損壞漏洞(堆棧緩沖區溢出- CVE-2018-16864,不受限制地分配內存-CVE-2018-16865)和一個內存越界錯誤(CVE-2018- 16866)。
若利用CVE-2018-16865和CVE-2018-16866,有人就能獲得x86機器和x64機器上的本地root外殼。該漏洞在x86平臺上更容易得逞,10分鐘內即可實現目的;不過在x64平臺上,漏洞需要70分鐘才能達到目的。
Qualys計劃在不久的將來發布概念驗證漏洞代碼,但它確實透露了詳細信息,表明自己如何能夠鉆這些漏洞的空子。
漏洞不需要用戶交互
安全公告寫道:“據我們所知,所有基于systemd的Linux發行版都岌岌可危,但SUSE Linux Enterprise 15、openSUSE Leap 15.0以及Fedora 28和29都無法被人鉆空子,因為它們的用戶空間是使用GCC的-fstack-clash-protection保護機制編譯的。”
這種機制之所以能保護這些Linux發行版,是由于它可以防止堆棧沖突(stack clash)發生。堆棧沖突是常見的堆棧溢出漏洞的變種。若發生堆棧沖突,堆棧內存被迫分配內存,以處理數據溢出。然后它與其他內存區重疊,一旦進入其他內存區,數據覆蓋堆?;騼却婵臻g,進而實施攻擊。
這三個漏洞根本不需要用戶交互即可被利用。一個內存損壞漏洞在本地就可以鉆空子,另一個漏洞可以通過網絡來鉆其空子。
就systemd v201和v230以后的版本而言,這兩個內存損壞漏洞都可以被人鉆空子。
等待補丁
在Debian上,信息泄漏(CVE-2018-16866)漏洞只有在不穩定的systemd 240-1版本中加以修復。目前還沒有確定這次問題的嚴重性。
Red Hat已將兩個內存損壞漏洞的安全影響評為“嚴重”,嚴重等級分別為7.4和7.5。
導致信息泄漏的內存越界(OOB)漏洞其安全影響被標為“中等”,嚴重等級為4.3。
Red Hat Enterprise Linux 7和Red Hat Virtualization 4受到所有三個漏洞的影響,但內存越界漏洞在后一個平臺中不會被修復。
原文標題:Linux systemd Affected by Memory Corruption Vulnerabilities, No Patches Yet,作者:Ionut Ilascu
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】





























