Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
10.01.19, 18:35
|
#1
|
Profi
Registriert seit: Aug 2016
Beiträge: 1.857
Bedankt: 6.242
|
System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
Zitat:
System Down
Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
Durch die Speicherverwaltungsfehler können Angreifer Root-Rechte auf Distributionen erlangen, die Systemd verwenden.
Von Fabian A. Scherschel

(Bild: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] )
Drei Sicherheitslücken in der Log-Funktion des Init-Nachfolgers Systemd können es Angreifern auf Linux-Systemen ermöglichen, sich Admin-Rechte zu erschleichen. Die Lücken finden sich in allen Linux-Distributionen, die Systemd zum Starten ihrer Prozesse verwenden – allerdings ist die Schwachstelle nicht auf allen Distributionen ausnutzbar. Die SUSE-Produkte SLES 15 und openSUSE Leap 15 und Fedora 28 und 29 sind aufgrund von Sicherheitsvorkehrungen, welche die Entwickler beim Kompilieren ihrer Software-Komponenten getroffen haben, gegen den Angriff gefeit. Die meisten anderen Linux-Distributionen, die Systemd verwenden, arbeiten an Sicherheitsupdates oder haben diese bereits verteilt. Unter anderem bereiten [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] und [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] Updates für ihre Systemd-Pakete vor.
Bei den Lücken handelt es sich um zwei allgemeine Speicherverwaltungsfehler (CVE-2018-16864, CVE-2018-16865) und einen Pufferüberlauf (CVE-2018-16866) in der Funktion systemd-journald. Die drei Lücken existieren schon seit Jahren im Code des Init-Systems, die älteste stammt aus Systemd v38 von Ende 2011. Zum Teil wurden die Schwachstellen aber nur durch andere Änderungen im Quellcode erst zu einem späteren Zeitpunkt angreifbar. Interessanterweise wurde der Pufferüberlauf im August 2018 zufällig als Nebeneffekt anderer Änderungen wieder aus dem Code genommen – diese Schwachstelle betrifft also nur Systemd-Versionen bis v235.
Entdeckt wurden die Lücken [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]. Bei den Nachforschungen zu einer anderen Schwachstelle hatten Qualys-Forscher durch Zufall entdeckt, dass der journald-Prozess abstürzt, wenn er mit mehreren Megabyte Kommandozeilen-Argumenten gefüttert wird. Solche Abstürze deuten oft auf Speicherfehler hin und sind der erste Schritt zum Finden von Exploits, über die sich Schadcode ausführen oder – wie in diesem Fall – erweiterte Nutzerrechte erlangen lassen. Über die Systemd-Lücke alleine kann ein Angreifer zwar kein Linux-System übernehmen oder dort eindringen, aber er kann sich zum Admin machen, falls er bereits auf anderem Wege eingebrochen ist. Solche Rechteausweitungslücken sind begehrte Werkzeuge im Handwerkskasten von Hackern. (Fabian A. Scherschel) / ([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ])
|
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
"Mitleid und Erbarmen hielten Bilbos Hand zurück. Viele, die leben, verdienen den Tod und manche, die sterben, verdienen das Leben. Kannst du es ihnen geben, Frodo? Dann sei nicht so rasch mit einem Todesurteil bei der Hand. Selbst die ganz Weisen erkennen nicht alle Absichten. Mein Herz sagt mir, dass Gollum noch eine Rolle zu spielen hat, zum Guten oder zum Bösen, ehe das Ende kommt." (Gandalf zu Frodo)
|
|
|
Folgendes Mitglied bedankte sich bei Wornat1959:
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 17:55 Uhr.
().
|