Експерти з комп’ютерної безпеки з Qualys виявили три серйозні уразливості в програмному пакеті systemd – ключовому компоненті Linux, який здійснює управління процесами після завантаження системи. Про це пише видання “Компъютерное обозрение“.
Дві з них CVE-2018-16864 (переповнення стекового буфера) і CVE-2018-16865 (виділення пам’яті без меж) – оцінили як “важливі” загрози з рейтингом небезпеки у 7,4 і 7,5 балів.
Одна з загроз може використовуватися локально, а інша підходить для мережевих атак.
Третя уразливість – CVE-2018-16866 (помилка читання за допустимими межами) – отримала рейтинг 4,3 і може призвести до витоку інформації.
Усі експлойти не вимагають будь-яких дій від користувача комп’ютера.
CVE-2018-16865 і CVE-2018-16866 дозволяють отримати доступ до локальної root-оболонки на платформах x86 і x64.
Експеримент, який провели фахівці, продемонстрував: на першій платформі злам зайняв 10 хвилин, а на другій для цього знадобилося 70 хвилин.
“Наскільки нам відомо, вразливими є всі дистрибутиви Linux на базі systemd, але в SUSE Linux Enterprise 15, openSUSE Leap 15.0 і Fedora 28/29 експлойти не працюють, оскільки користувацький простір там скомпільовано з fstack-clash-protection від GCC”, – йдеться в бюлетені Qualys.
На даний момент готових патчів, які виправляють всі ці помилки, немає.