【译】许多Linux系统管理员和用户不喜欢systemd,但无论是喜欢它还是讨厌它,systemd是大多数Linux发行版的默认系统和服务管理器linux怎么使用clashlinux怎么使用clash。。安全研究人员近日披露了影响“systemd”的系统服务部分的三个安全漏洞,而systemd是Linux中用于引导过程之后管理系统进程的核心组件。
这几个漏洞存在于负责收集和存储日志数据的“journald”服务中;一旦有人钻了这些漏洞的空子,可以获取目标机器上的root权限或泄漏信息。目前还没有补丁。
若利用CVE-2018-16865和CVE-2018-16866,有人就能获得x86机器和x64机器上的本地root外壳。该漏洞在x86平台上更容易得逞,10分钟内即可实现目的;不过在x64平台上,漏洞需要70分钟才能达到目的。
Qualys计划在不久的将来发布概念验证漏洞代码,但它确实透露了详细信息,表明自己如何能够钻这些漏洞的空子。
这种机制之所以能保护这些Linux发行版,是由于它可以防止堆栈冲突(stack clash)发生。堆栈冲突是常见的堆栈溢出漏洞的变种。若发生堆栈冲突,堆栈内存被迫分配内存clashroyale 无限宝石,以处理数据溢出。然后它与其他内存区重叠,一旦进入其他内存区,数据覆盖堆栈或内存空间,进而实施攻击。
这三个漏洞根本不需要用户交互即可被利用。一个内存损坏漏洞在本地就可以钻空子,另一个漏洞可以通过网络来钻其空子。
就systemd v201和v230以后的版本而言,这两个内存损坏漏洞都可以被人钻空子。
在Debian上,信息泄漏(CVE-2018-16866)漏洞只有在不稳定的systemd 240-1版本中加以修复。目前还没有确定这次问题的严重性。
Red Hat已将两个内存损坏漏洞的安全影响评为“严重”,严重等级分别为7.4和7.5。
导致信息泄漏的内存越界(OOB)漏洞其安全影响被标为“中等”,严重等级为4.3。