Drei Sicherheitslücken in Systemd

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34722
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Drei Sicherheitslücken in Systemd

Beitrag von doelf » 11 Jan 2019, 21:03

Als Mitarbeiter der Sicherheitsfirma Qualys ein Expoit für eine ganz andere Schwachstelle entwickelten und dafür Megabyte-weise Kommandozeilenargumente an ein Programm übermittelten, stürzte völlig unerwartet Journald, der Logging-Dienst von Systemd, ab. Dies brachte die Experten auf die Spur von drei neuen Sicherheitslücken in Systemd.

Systemd wird von vielen Linux-Distributionen zur Verwaltung von Prozessen genutzt und ist somit ein überaus wichtiger Systemdienst. Bei den Schwachstellen handelt es sich um zwei Speicherfehler (CVE-2018-16864 und CVE-2018-16865), über die sich lokale Benutzer Root-Rechte verschaffen können. Dazu kommt der Pufferüberlauf CVE-2018-16866, welcher zu einem unkontrollierten Lesezugriff führt, über den ein Angreifer geschützte Daten abgreifen kann.

Der älteste Fehler CVE-2018-16865 existiert seit Dezember 2011 (Version 38) und lässt sich seit April 2013 (Version 201) für Angriffe verwenden. Im selben Monat (April 2013, Version 203) wurde der Auslöser von CVE-2018-16864 im Code aufgenommen, dieser lässt sich aber erst seit Februar 2016 (Version 230) auf 32-Bit-Systemen ausnutzen. CVE-2018-16866 ist die jüngste Schwachstelle. Sie datiert auf Juni 2015 (Version 221) und wurde im August 2018 zufällig behoben. Als besonders effizient erwies sich ein kombinierter Angriff auf CVE-2018-16865 und CVE-2018-16866, über den sich ein lokaler Nutzer binnen zehn Minuten Root-Rechte auf einem 32-Bit-System (x86) verschaffen kann. 64-Bit-Architekturen (amd64) halten diesem Angriff 70 Minuten stand.

Das Problem betrifft alle Linux-Distributionen mit Systemd, die, wie Debian, noch keine Korrekturen erhalten haben. Für Ubuntu gibt es bereits Updates und bei Fedora 28 und 29, SUSE Linux Enterprise 15 und openSUSE Leap 15.0 war aufgrund spezieller Sicherheitsvorkehrungen gar kein erfolgreicher Angriff möglich.

Quelle:
https://www.openwall.com/lists/oss-secu ... 19/01/09/3
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten