Три ошибки некорректной работы с памятью Linux ждут исправления

11 январь, 2019 - 14:25

Три ошибки некорректной работы с памятью Linux ждут исправления

Эксперты компьютерной безопасности из Qualys обнаружили три серьёзные уязвимости в программном пакете systemd – ключевом компоненте Linux, который осуществляет управление процессами после загрузки системы. 
 
Две из них – CVE-2018-16864 (переполнение стекового буфера) и CVE-2018-16865 (выделение памяти без пределов) – Red Hat оценила как «важные» с рейтингом опасности 7,4 и 7,5. Одна из них может использоваться локально, а другая подходит для сетевых атак.
 
Третья – CVE-2018-16866 (ошибка чтения за допустимыми пределами) – получила рейтинг 4,3 и может вести к утечке информации.
 
Все эксплойты не требуют каких-либо действий от пользователя компьютера.
 
CVE-2018-16865 и CVE-2018-16866 позволяют получить доступ к локальной root-оболочке на платформах x86 и x64. На первой платформе взлом занял 10 минут, а на второй для этого потребовалось 70 минут.
 
 «Насколько нам известно, уязвимыми являются все дистрибутивы Linux на базе systemd, но в SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora 28/29 эксплойты не работают, поскольку пользовательское пространство там скомпилировано с fstack-clash-protection от GCC», – говорится в бюллетене Qualys.
 
На данный момент готовых патчей, исправляющих все эти ошибки, не имеется.