single-image

Nuevo fallo en la escalada de privilegios de Systemd afecta a la mayoría de las distribuciones de GNU/Linux

Los investigadores de seguridad han descubierto tres vulnerabilidades en Systemd, un popular sistema de inicio y administrador de servicios para la mayoría de los sistemas operativos Linux, que podrían permitir a los atacantes locales sin privilegios o los programas maliciosos obtener acceso de root al sistema.
Las vulnerabilidades, asignadas como CVE-2018-16864, CVE-2018-16865 y CVE-2018-16866, residen en realidad en el servicio “systemd-journald” que recopila información de diferentes fuentes y crea registros de eventos mediante el registro de información.
Las vulnerabilidades, que fueron descubiertas y reportadas por los investigadores de seguridad de Qualys, afectan a todas las distribuciones de Linux, incluyendo Redhat y Debian, según los investigadores.
Sin embargo, algunas distribuciones de Linux como SUSE Linux Enterprise 15, openSUSE Leap 15.0 y Fedora 28 y 29 no se ven afectadas, ya que “su espacio de usuario [código] está compilado con la protección -fstack-clash- de GCC”.
Las primeras dos fallas son problemas de corrupción de la memoria, mientras que la tercera es un problema de lectura fuera de límites en el sistema que puede filtrar datos sensibles de la memoria del proceso.
Los investigadores han creado con éxito exploits de prueba de concepto, que planean publicar en un futuro próximo.
“Desarrollamos un exploit para CVE-2018-16865 y CVE-2018-16866 para pruebas”, escriben los investigadores en un aviso publicado el miércoles.
CVE-2018-16864 es similar a una vulnerabilidad Stack Clash que los investigadores de Qualys descubrieron en 2017 y que puede ser explotada por malware o usuarios con bajo privilegio para aumentar su permiso de root.
Según los investigadores, CVE-2018-16864 existía en la base de código de systemd desde abril de 2013 (systemd v203) y se volvió explotable en febrero de 2016 (systemd v230), mientras que CVE-2018-16865 se introdujo en diciembre de 2011 (systemd v38) y se volvió explotable en abril de 2013 (systemd v201), dice Qualys.
Sin embargo, la tercera vulnerabilidad (CVE-2018-16866) fue introducida en el código base de systemd en junio de 2015 (systemd v221), pero según los investigadores, fue “fijada inadvertidamente en agosto de 2018”.
Si utilizas un sistema Linux vulnerable, vigila las últimas actualizaciones de tus respectivas distribuciones de Linux e instala los parches tan pronto como se publiquen.

Comparte

(Artículo visitado 1.701 veces, 1 visitas hoy)

5
Responder

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
3 Hilo de comentarios
2 Hilo de respuestas
1 Seguidores
 
Comentario más reaccionado
Hilo de comentarios más populares
5 Autores de comentarios
juanmaslinuxOever GonzálezNasher_87(ARG)vaca Autores de comentarios más recientes
  Suscribirse  
+ nuevos + antiguos + votados
Notificarme de
vaca
Invitado
vaca

Hace 2 dias salió el patch para linux mint 18 y actualizado !

Nasher_87(ARG)
Invitado
Nasher_87(ARG)

Hace 2-3 días y ayer salio una actualización de systemd pero no leí si eran justo estas

Oever González
Invitado
Oever González

Entiendo que es una noble labor traer información importante del inglés al español, sin embargo, alguna terminología está totalmente errada:
“Acceso raíz”, o “root acess” es un término que no se traduce literalmente al español. Es más conveniente escribir “privilegios de administrador”.
“Información en la revista”. Probablemente el texto decía “logging of information in the journal”. “Journal” en este caso no es ninguna revista, sino que es la “bitácora” del sistema de archivos.
Vale la pena, tal vez, consultar a un experto de Linux que conozca la terminología y que maneje bien el español e inglés.

Quizás también te interese ..