大家好,我是极客范的本期栏目编辑小友,现在为大家讲解Linux系统与服务管理工具Systemd被曝存在3大漏洞问题。
Linux系统和服务管理工具Systemd暴露了三个主要的漏洞,它们影响了几乎所有的Linux发行版。
Systemd是Linux系统的基本构件,它提供系统和服务的管理功能,以PID 1运行,并启动系统的其他部分。目前大部分Linux发行版已经用Systemd取代了原来的System V。
安全公司Qualys最近发布了一份报告,称在Systemd中发现了三个安全漏洞,这些漏洞已经存在了三到五年。
CVE包括三个漏洞,即内存损坏漏洞CVE-2018-16864和CVE-2018-16865,以及信息披露漏洞CVE-2018-16866。其中,CVE-2018-16864于2013年4月推出(systemd v203),并于2016年2月上市(systemd v230)。研究人员写了一个PoC,可以在i386上由eip控制。
CVE-2018-16865于2011年12月推出(systemd v38),并于2013年4月上市(systemd v201)。CVE-2018-16866于2015年6月推出(systemd v221),2018年8月不慎修复。
研究人员为CVE-2018-16865和CVE-2018-16866写了一个概念验证,并对其进行了测试。因此,在amd64上获得本地根外壳需要70分钟,而在i386上只需要10分钟。
研究人员表示:“所有使用Systemd的Linux发行版都存在漏洞,容易受到攻击。“但是,在SUSE Linux Enterprise 15、openSUSE Leap 15.0以及Fedora28和29上,这些漏洞无法被利用,因为它们的用户空间是用GCC的-fstack-clash-protection编译的。”
GCC中的-fstack-clash-protection选项用于生成代码以防止堆栈冲突式攻击。启用此选项后,编译器一次只分配一页堆栈空间,并在分配后立即访问每一页。因此,它可以防止分配在操作系统的保护下跳过任何堆栈页面。
Qualys表示将很快发布相关漏洞。
Linux系统和服务管理工具Systemd暴露了三个主要的漏洞,它们影响了几乎所有的Linux发行版。
Systemd是Linux系统的基本构件,它提供系统和服务的管理功能,以PID 1运行,并启动系统的其他部分。目前大部分Linux发行版已经用Systemd取代了原来的System V。
安全公司Qualys最近发布了一份报告,称在Systemd中发现了三个安全漏洞,这些漏洞已经存在了三到五年。
CVE包括三个漏洞,即内存损坏漏洞CVE-2018-16864和CVE-2018-16865,以及信息披露漏洞CVE-2018-16866。其中,CVE-2018-16864于2013年4月推出(systemd v203),并于2016年2月上市(systemd v230)。研究人员写了一个PoC,可以在i386上由eip控制。
CVE-2018-16865于2011年12月推出(systemd v38),并于2013年4月上市(systemd v201)。CVE-2018-16866于2015年6月推出(systemd v221),2018年8月不慎修复。
研究人员为CVE-2018-16865和CVE-2018-16866写了一个概念验证,并对其进行了测试。因此,在amd64上获得本地根外壳需要70分钟,而在i386上只需要10分钟。
研究人员表示:“所有使用Systemd的Linux发行版都存在漏洞,容易受到攻击。“但是,在SUSE Linux Enterprise 15、openSUSE Leap 15.0以及Fedora28和29上,这些漏洞无法被利用,因为它们的用户空间是用GCC的-fstack-clash-protection编译的。”
GCC中的-fstack-clash-protection选项用于生成代码以防止堆栈冲突式攻击。启用此选项后,编译器一次只分配一页堆栈空间,并在分配后立即访问每一页。因此,它可以防止分配在操作系统的保护下跳过任何堆栈页面。
Qualys表示将很快发布相关漏洞。dfma {
相对位置:
宽度: 1000 px;
margin: 0自动
}。dfma a:after {
绝对位置:
左: 0;
底部: 0;
宽度: 30px
线高: 1.4;
文本对齐:中心;
背景-color: rgba(0,0,0,5);
color: # fff
font-size : 12px
内容: '广告;
}。dfma img {
显示器:块;
}