Inicio / Para Expertos / Las nuevas fallas en la escalada de privilegios de Systemd afectan la mayoría de las distribuciones de Linux

Las nuevas fallas en la escalada de privilegios de Systemd afectan la mayoría de las distribuciones de Linux

Los investigadores de seguridad han descubierto tres vulnerabilidades en Systemd, un popular sistema de inicio y administrador de servicios para la mayoría de los sistemas operativos Linux, que podrían permitir que los atacantes locales sin privilegios o los programas maliciosos obtengan acceso de root en los sistemas seleccionados.

Las vulnerabilidades, asignadas como CVE-2018-16864, CVE-2018-16865 y CVE-2018-16866, en realidad residen en el servicio “systemd-journald” que recopila información de diferentes fuentes y crea registros de eventos al registrar la información en la revista. .

Las vulnerabilidades, que fueron descubiertas e informadas por los investigadores de seguridad de Qualys, afectan a todas las distribuciones de Linux basadas en sistemas, incluidas Redhat y Debian , según los investigadores.

Sin embargo, algunas distribuciones de Linux como SUSE Linux Enterprise 15, openSUSE Leap 15.0, y Fedora 28 y 29 no se ven afectadas, ya que “su espacio de usuario [código] se compila con la protección de fcc-clust de GCC “.

Los dos primeros defectos son problemas de corrupción de memoria, mientras que el tercero es un problema de lectura fuera de los límites en systemd-journald que puede filtrar datos confidenciales de la memoria del proceso.

Los investigadores han creado con éxito explotaciones de prueba de concepto, que planean lanzar en un futuro próximo.

“Desarrollamos un exploit para CVE-2018-16865 y CVE-2018-16866 que obtiene una cáscara de raíz local en 10 minutos en i386 y 70 minutos en amd64, en promedio”, escribieron los investigadores en un  aviso  publicado el miércoles.

CVE-2018-16864 es similar a una vulnerabilidad de Stack Clash que los investigadores de Qualys descubrieron en 2017 y que pueden ser explotados por malware o usuarios con pocos privilegios para escalar su permiso de root.

 

¡Advertencia! Los usuarios de Linux sin privilegios con UID> INT_MAX pueden ejecutar cualquier comando

 

 

Según los investigadores, CVE-2018-16864 existía en la base de código de systemd desde abril de 2013 (systemd v203) y se hizo explotable en febrero de 2016 (systemd v230), mientras que CVE-2018-16865 se introdujo en diciembre de 2011 (systemd v38) y se hizo explotable en abril de 2013 (systemd v201), dice Qualys.

Sin embargo, la tercera vulnerabilidad (CVE-2018-16866) se introdujo en la base de código de systemd en junio de 2015 (systemd v221), pero según los investigadores, se “corrigió inadvertidamente en agosto de 2018”.

Si está utilizando un sistema Linux vulnerable, consulte las últimas actualizaciones de su respectiva distribución de Linux e instale los parches tan pronto como se publiquen.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: thehackernews

Vea También

El nuevo ataque de canal lateral roba datos de Windows, Linux Caché de página

Han surgido detalles sobre un nuevo ataque de canal lateral que se dirige a la …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.