in

Falhas do Systemd afetam distribuições GNU/Linux

Descubra quanto tempo leva para inicializar seu sistema Linux

Uma nova falha no escalonamento de privilégios do Systemd afeta a maioria das distribuições GNU/Linux. Pesquisadores de segurança descobriram três vulnerabilidades no Systemd, um famoso gestor de inicialização e serviço de sistema para a maioria dos sistemas operacionais Linux. As falhas permitem que invasores locais ou programas maliciosos tenham acesso root ganho sem privilégios para os sistemas de destino. Portanto, falhas do Systemd afetam distribuições GNU/Linux.

Red Hat e Debian afetados

As vulnerabilidades, atribuídos como CVE-2018-16864CVE-2018-16865 e CVE-2018-16866, na verdade residem no serviço “systemd-journald“. Ele recolhe informações de diferentes fontes e cria logs de eventos através da gravação de informações na revista. 

As descobertas foram relatadas pelos pesquisadores de segurança da Qualys. Segundo os pesquisadores, os problemas afetam quase todas as distribuições baseadas no Linux, incluindo Red Hat e Debian

No entanto, algumas distribuições Linux como o SUSE Linux Enterprise 15, openSUSE 15.0 e Fedora Leap 28 e 29 são não afetadas. Isso porque “o espaço do usuário [code] é compilado com a proteção -fstack-clash- de GCC“. 

As duas primeiras falhas são problemas de corrupção da memória, enquanto o terceiro é um problema de leitura fora dos limites no sistema que pode filtrar a processo de memória de dados sensíveis. 

Pesquisadores criaram com sucesso a prova de exploits e planejam a publicar no futuro próximo. 

Nós desenvolvemos um exploit CVE-2018-16865 e 2018-16866-CVE ganhar um shell de root local em 10 minutos i386 e amd64 70 minutos em média, escrevem os pesquisadores em um aviso

Como se dá a exploração

Desenvolvedor fala sobre segurança do kernel Linux
Imagem: Creative Commons Zero

CVE-2018-16864 é semelhante a uma vulnerabilidade que os pesquisadores Stack Clash of Qualys haviam descoberto em 2017. Ela pode ser explorada por malware ou usuários com privilégios baixos para aumentar a permissão root. 

Segundo os investigadores, CVE-2.018-16864 existia no systemd base de código desde abril de 2013 (V203 systemd) e virou explorável em fevereiro de 2016 (V230 systemd). Já a falha CVE-2018-16865 foi introduzida em dezembro de 2011 (systemd v38) e tornou-se explorável em abril de 2013 (systemd v201), diz a Qualys

No entanto, a terceira vulnerabilidade (CVE-2018-16866) foi introduzida no código base systemd em junho de 2015 (systemd v221). Segundo os pesquisadores, foi “inadvertidamente definida em agosto de 2018”. 

Se você usa um sistema Linux vulnerável, monitore as atualizações mais recentes de suas respectivas distribuições Linux e instale as correções assim que elas forem publicadas.

Fonte

Written by Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão.

Linguagem Python consolida liderança

Linguagem Python consolida liderança

'Linux para Chromebooks' pode permitir escolha de distro

‘Linux para Chromebooks’ pode permitir escolha de distro