آسیب‌پذیری جدید ارتقاء سطح دسترسی systemd و تأثیر آن بر اغلب توزیع‌های لینوکس

محققان امنیتی سه آسیب‌پذیری جدید در Systemd کشف نموده‌اند. Systemd یک init  محبوب و مدیر سرویس برای اغلب سیستم‌عامل‌های مبتنی بر لینوکس است. این آسیب‌پذیری‌ها به مهاجمان محلی با سطح دسترسی پایین یا برنامه‌های مخرب اجازه می‌دهند که به سطح دسترسی root در سیستم‌های هدف دست یابند.

این آسیب‌پذیری‌ها که با شناسه‌های CVE-2018-16864 ،CVE-2018-16865 و CVE-2018-16866 مشخص شده‌اند، در واقع باگ مربوط به سرویس "systemd-journald" است که اطلاعات را از منابع مختلف جمع‌آوری نموده و توسط اطلاعات ورود کاربر در journal، لاگ‌های رویداد را ایجاد می‌کند.

این آسیب‌پذیری‌ها که توسط محققان امنیتی Qualys کشف شده‌اند، تمام توزیع‌های لینوکس مبتنی بر systemd، مانند Redhat و Debian را تحت تأثیر قرار می‌دهند.

برخی دیگر از توزیع‌های لینوکس مانند SUSE Linux Enterprise 15، openSUSE Leap 15.0 و Fedora (28 و ۲۹) تحت تأثیر این آسیب‌پذیری‌ها قرار نمی‌گیرند.

دو آسیب‌پذیری اول باگ‌های مربوط به خرابی حافظه هستند، آسیب‌پذیری سوم باگ خارج از محدوده خواندن، در systemd-journald می‌باشد که می‌تواند داده‌های حساس حافظه پردازنده را از بین ببرد.

محققان موفق به ایجاد اکسپلویت اثبات مفهومی (proof-of-concept ) برای این آسیب‌پذیری شده و به زودی آن را منتشر خواهند نمود.

محققان در گزارش منتشر شده روز چهارشنبه نوشتند که: " ما یک exploit برای CVE-2018-16865 و CVE-2018-16866 توسعه داده‌ایم که به طور متوسط ظرف مدت ۱۰ دقیقه در معماری‌ i386 و ۷۰ دقیقه در معماری amd64، دسترسی root در shell را به‌دست می‌آورد."

CVE-2018-16864 شباهت بسیاری به آسیب‌پذیری Stack Clash دارد. محققان Qualys آن‌ را در سال ۲۰۱۷ کشف نمودند که می‌توانست به وسیله بدافزار یا کاربران با سطح دسترسی پایین اکسپلویت شده و به موجب آن سطح دسترسی به root ارتقاء داده شود.

راه‌حل ارائه شده

چنان‌چه از توزیع‌های آسیب‌پذیر لینوکس استفاده می‌کنید، آخرین به‌روزرسانی مربوطه را دریافت نموده و وصله‌های امنیتی که به زودی ارائه می‌شوند را نصب نمایید.

 

 منبع خبر: https://thehackernews.com/2019/01/linux-systemd-exploit.html