Systemd曝出三個漏洞絕大部分Linux 發行版易受攻擊
Linux系統與服務管理工具Systemd被曝存在3大漏洞,影響幾乎所有Linux發行版。Systemd是Linux系統的基本構建塊,它提供了對系統和服務的管理功能,以PID 1運行並啟動系統的其它部分。目前大部分Linux發行版都以Systemd取代了原有的System V。
安全公司Qualys近日發布報告稱其發現Systemd中存在3個安全漏洞,並且這些漏洞已經存在3到5年時間。
3 個漏洞已經收錄到 CVE,分別是內存損壞漏洞CVE-2018-16864 與CVE-2018-16865、信息洩露漏洞CVE-2018-16866。其中,CVE-2018-16864 於2013 年4 月引入(systemd v203),並在2016 年2 月可利用(systemd v230),研究人員寫了一個PoC,可在i386 上獲得eip 控制。
CVE-2018-16865 於2011 年12 月引入(systemd v38),在2013 年4 月可利用(systemd v201)。CVE-2018-16866 於2015 年6 月引入(systemd v221),於2018 年8 月無意中被修復。
研究人員為CVE-2018-16865 和CVE-2018-16866 寫了一個PoC,並利用它進行測試,結果花 70 分鐘就可以在amd64 上獲得本地root shell,而在i386 上只花了10 分鐘。
“所有使用Systemd 的Linux 發行版都存在漏洞,並且易受到攻擊”,研究人員表示:“但在SUSE Linux Enterprise 15、openSUSE Leap 15.0 和Fedora28 與29 上,這些漏洞無法利用,因為它們的用戶空間使用了GCC 的-fstack-clash-protection 進行編譯。”
GCC 中的-fstack-clash-protection 選項用於生成代碼以防止堆棧衝突樣式攻擊(stack clash style attacks),啟用此選項後,編譯器將一次只分配一頁堆棧空間,並在分配後立即訪問每個頁面。因此,它可以防止分配跳過處於操作系統保護下的任何堆棧頁面。
Qualys 表示不久後將發布相關漏洞exploit。