11 января 2019 г., 14:25
Эксперты компьютерной безопасности из Qualys обнаружили три серьёзные уязвимости в программном пакете systemd – ключевом компоненте Linux, который осуществляет управление процессами после загрузки системы.
Две из них – CVE-2018-16864 (переполнение стекового буфера) и CVE-2018-16865 (выделение памяти без пределов) – Red Hat оценила как «важные» с рейтингом опасности 7,4 и 7,5. Одна из них может использоваться локально, а другая подходит для сетевых атак.
Третья – CVE-2018-16866 (ошибка чтения за допустимыми пределами) – получила рейтинг 4,3 и может вести к утечке информации.
Все эксплойты не требуют каких-либо действий от пользователя компьютера.
CVE-2018-16865 и CVE-2018-16866 позволяют получить доступ к локальной root-оболочке на платформах x86 и x64. На первой платформе взлом занял 10 минут, а на второй для этого потребовалось 70 минут.
«Насколько нам известно, уязвимыми являются все дистрибутивы Linux на базе systemd, но в SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora 28/29 эксплойты не работают, поскольку пользовательское пространство там скомпилировано с fstack-clash-protection от GCC», – говорится в бюллетене Qualys.
На данный момент готовых патчей, исправляющих все эти ошибки, не имеется.
Комп’ютерний розум: генеративний штучний інтелект у рішеннях AWS