安全動(dòng)態(tài)

Systemd 曝出三個(gè)漏洞 絕大部分 Linux 發(fā)行版易受攻擊

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-01-16    瀏覽次數(shù):
 

信息來(lái)源:hackernews

Linux 系統(tǒng)與服務(wù)管理工具 Systemd 被曝存在 3 大漏洞,影響幾乎所有 Linux 發(fā)行版。Systemd 是 Linux 系統(tǒng)的基本構(gòu)建塊,它提供了對(duì)系統(tǒng)和服務(wù)的管理功能,以 PID 1 運(yùn)行并啟動(dòng)系統(tǒng)的其它部分。目前大部分 Linux 發(fā)行版都以 Systemd 取代了原有的 System V。

安全公司 Qualys 近日發(fā)布報(bào)告稱其發(fā)現(xiàn) Systemd 中存在 3 個(gè)安全漏洞,并且這些漏洞已經(jīng)存在 3 到 5 年時(shí)間。

3 個(gè)漏洞已經(jīng)收錄到 CVE,分別是內(nèi)存損壞漏洞 CVE-2018-16864 與 CVE-2018-16865、信息泄露漏洞 CVE-2018-16866。其中,CVE-2018-16864 于 2013 年 4 月引入(systemd v203),并在 2016 年 2 月可利用(systemd v230),研究人員寫(xiě)了一個(gè) PoC,可在 i386 上獲得 eip 控制。

CVE-2018-16865 于 2011 年 12 月引入(systemd v38),在 2013 年 4 月可利用(systemd v201)。CVE-2018-16866 于 2015 年 6 月引入(systemd v221),于 2018 年 8 月無(wú)意中被修復(fù)。

研究人員為 CVE-2018-16865 和 CVE-2018-16866 寫(xiě)了一個(gè) PoC,并利用它進(jìn)行測(cè)試,結(jié)果花 70 分鐘就可以在 amd64 上獲得本地 root shell,而在 i386 上只花了 10 分鐘。

“所有使用 Systemd 的 Linux 發(fā)行版都存在漏洞,并且易受到攻擊”,研究人員表示:“但在 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora28 與 29 上,這些漏洞無(wú)法利用,因?yàn)樗鼈兊挠脩艨臻g使用了 GCC 的 -fstack-clash-protection 進(jìn)行編譯?!?

GCC 中的 -fstack-clash-protection 選項(xiàng)用于生成代碼以防止堆棧沖突樣式攻擊(stack clash style attacks),啟用此選項(xiàng)后,編譯器將一次只分配一頁(yè)堆??臻g,并在分配后立即訪問(wèn)每個(gè)頁(yè)面。因此,它可以防止分配跳過(guò)處于操作系統(tǒng)保護(hù)下的任何堆棧頁(yè)面。

Qualys 表示不久后將發(fā)布相關(guān)漏洞 exploit。

 
 

上一篇:2019年的5個(gè)網(wǎng)絡(luò)安全趨勢(shì)

下一篇:2019年01月16日 聚銘安全速遞