YetAnotherForum
Willkommen, Gast! Suche | Aktive Themen | Einloggen | Registrieren

System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
pc-chaot
#1 Geschrieben : Freitag, 11. Januar 2019 10:56:10
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 11.842
Wohnort: zu hause
Durch die Speicherverwaltungsfehler können Angreifer Root-Rechte auf Distributionen erlangen, die Systemd verwenden.

Drei Sicherheitslücken in der Log-Funktion des Init-Nachfolgers Systemd können es Angreifern auf Linux-Systemen ermöglichen, sich Admin-Rechte zu erschleichen. Die Lücken finden sich in allen Linux-Distributionen, die Systemd zum Starten ihrer Prozesse verwenden – allerdings ist die Schwachstelle nicht auf allen Distributionen ausnutzbar. Die SUSE-Produkte SLES 15 und openSUSE Leap 15 und Fedora 28 und 29 sind aufgrund von Sicherheitsvorkehrungen, welche die Entwickler beim Kompilieren ihrer Software-Komponenten getroffen haben, gegen den Angriff gefeit. Die meisten anderen Linux-Distributionen, die Systemd verwenden, arbeiten an Sicherheitsupdates oder haben diese bereits verteilt. Unter anderem bereiten Red Hat und Debian Updates für ihre Systemd-Pakete vor.

Bei den Lücken handelt es sich um zwei allgemeine Speicherverwaltungsfehler (CVE-2018-16864, CVE-2018-16865) und einen Pufferüberlauf (CVE-2018-16866) in der Funktion systemd-journald. Die drei Lücken existieren schon seit Jahren im Code des Init-Systems, die älteste stammt aus Systemd v38 von Ende 2011. Zum Teil wurden die Schwachstellen aber nur durch andere Änderungen im Quellcode erst zu einem späteren Zeitpunkt angreifbar. Interessanterweise wurde der Pufferüberlauf im August 2018 zufällig als Nebeneffekt anderer Änderungen wieder aus dem Code genommen – diese Schwachstelle betrifft also nur Systemd-Versionen bis v235.

Entdeckt wurden die Lücken durch die Sicherheitsfirma Qualys. Bei den Nachforschungen zu einer anderen Schwachstelle hatten Qualys-Forscher durch Zufall entdeckt, dass der journald-Prozess abstürzt, wenn er mit mehreren Megabyte Kommandozeilen-Argumenten gefüttert wird. Solche Abstürze deuten oft auf Speicherfehler hin und sind der erste Schritt zum Finden von Exploits, über die sich Schadcode ausführen oder – wie in diesem Fall – erweiterte Nutzerrechte erlangen lassen. Über die Systemd-Lücke alleine kann ein Angreifer zwar kein Linux-System übernehmen oder dort eindringen, aber er kann sich zum Admin machen, falls er bereits auf anderem Wege eingebrochen ist. Solche Rechteausweitungslücken sind begehrte Werkzeuge im Handwerkskasten von Hackern.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Weitere Meldungen aus dem IT-Bereich findet Ihr unter heise.de und winfuture.de
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
Benutzer, die gerade dieses Thema lesen
Guest (2)
Das Forum wechseln  
Du kannst keine neue Themen in diesem Forum eröffnen.
Du kannst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge nicht löschen.
Du darfst deine Beiträge nicht editieren.
Du kannst keine Umfragen in diesem Forum erstellen.
Du kannst nicht an Umfragen teilnehmen.

YAFPro Theme Created by Jaben Cargman (Tiny Gecko)
Powered by YAF | YAF © 2003-2009, Yet Another Forum.NET
Diese Seite wurde in 0,028 Sekunden generiert.