Blog IT, Blog Marketing

Poważne luki w systemd pozwalają uzyskać uprawnienia roota, łatki w drodze

Poważne luki w systemd pozwalają uzyskać uprawnienia roota, łatki w drodze

Maciej Olanicki , 10.01.2019 r.

W ciągu ostatnich lat niewiele kwestii wywołało tak duży spór i podział wśród linuksowej społeczności, jak systemd i jego implementacja w najpopularniejszych dystrybucjach. Dla wielu nowy menedżer usług był powodem do migracji na systemy, które jeszcze go nie wykorzystują. Wygląda jednak na to, że systemd to po prostu smutna konieczność. Problem w tym, że w tej konieczności właśnie odkryto poważne luki bezpieczeństwa.

Nie jedna, lecz trzy dziury w systemd

Podatności w systemd odnaleźli eksperci z Qualys Security Advisory. Gwoli ścisłości – znajdują się one w journald, a zatem demonie odpowiedzialnym za zbieranie i przechowywanie logów. Dwie z podatności, CVE-2018-16864 oraz CVE-2018-16865 to błędy nadpisania pamięci – pierwsza z nich prowadzi do przepełnienia bufora, druga do dowolnej alokacji pamięci. Trzecia luka, CVE-2018-16866, to błąd przekroczenia zakresu. W tej chwili na żadną z nich nie są dostępne łatki.

Qualys opublikowała już  szczegółowe informacje o exploitach. Dzięki temu wiemy, że podatne są zarówno maszyny z procesorami o architekturach i386, jak i amd64. W pierwszym przypadku rozszerzenie uprawnień do roota w wyniku wycieku pamięci trwa 10 minut, na przejęcie komputerów z amd64 potrzeba 70 minut. Dwa ze scenariuszy możliwe są do zrealizowanie lokalnie, lecz jedną z luk można także wykorzystać zdalnie.

Łatek wciąż nie ma, ale nie wszyscy są zagrożeni

Ofiarami ataków wykorzystujących odnalezione właśnie luki mogą być użytkownicy zdecydowanej większości dystrybucji wykorzystujących systemd. Wyjątkami są SUSE LE 15, openSUSE Leap 15.0 oraz Fedora 28 i 29, gdyż do kompilacji używają GCC z -fstack-clash-protection, który utrudnia wykorzystywanie wycieków pamięci do ataku. Red Hat zakwalifikował luki jako ważne i umiarkowanie ważne, ale rezultatów prac nad łatkami, jak już wspominaliśmy, brakuje.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej