آسیبپذیری جدید ارتقاء سطح دسترسی systemd و تأثیر آن بر اغلب توزیعهای لینوکس
محققان امنیتی سه آسیبپذیری جدید در Systemd کشف نمودهاند. Systemd یک init محبوب و مدیر سرویس برای اغلب سیستمعاملهای مبتنی بر لینوکس است. این آسیبپذیریها به مهاجمان محلی با سطح دسترسی پایین یا برنامههای مخرب اجازه میدهند که به سطح دسترسی root در سیستمهای هدف دست یابند.
این آسیبپذیریها که با شناسههای CVE-2018-16864 ،CVE-2018-16865 و CVE-2018-16866 مشخص شدهاند، در واقع باگ مربوط به سرویس "systemd-journald" است که اطلاعات را از منابع مختلف جمعآوری نموده و توسط اطلاعات ورود کاربر در journal، لاگهای رویداد را ایجاد میکند.
این آسیبپذیریها که توسط محققان امنیتی Qualys کشف شدهاند، تمام توزیعهای لینوکس مبتنی بر systemd، مانند Redhat و Debian را تحت تأثیر قرار میدهند.
برخی دیگر از توزیعهای لینوکس مانند SUSE Linux Enterprise 15، openSUSE Leap 15.0 و Fedora (28 و ۲۹) تحت تأثیر این آسیبپذیریها قرار نمیگیرند.
دو آسیبپذیری اول باگهای مربوط به خرابی حافظه هستند، آسیبپذیری سوم باگ خارج از محدوده خواندن، در systemd-journald میباشد که میتواند دادههای حساس حافظه پردازنده را از بین ببرد.
محققان موفق به ایجاد اکسپلویت اثبات مفهومی (proof-of-concept ) برای این آسیبپذیری شده و به زودی آن را منتشر خواهند نمود.
محققان در گزارش منتشر شده روز چهارشنبه نوشتند که: " ما یک exploit برای CVE-2018-16865 و CVE-2018-16866 توسعه دادهایم که به طور متوسط ظرف مدت ۱۰ دقیقه در معماری i386 و ۷۰ دقیقه در معماری amd64، دسترسی root در shell را بهدست میآورد."
CVE-2018-16864 شباهت بسیاری به آسیبپذیری Stack Clash دارد. محققان Qualys آن را در سال ۲۰۱۷ کشف نمودند که میتوانست به وسیله بدافزار یا کاربران با سطح دسترسی پایین اکسپلویت شده و به موجب آن سطح دسترسی به root ارتقاء داده شود.
راهحل ارائه شده
چنانچه از توزیعهای آسیبپذیر لینوکس استفاده میکنید، آخرین بهروزرسانی مربوطه را دریافت نموده و وصلههای امنیتی که به زودی ارائه میشوند را نصب نمایید.
منبع خبر: https://thehackernews.com/2019/01/linux-systemd-exploit.html