Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Nouvelles failles de sécurité Linux Systemd découvertes

Publié par Steven J. Vaughan-Nichols Traduction Yomane sur 12 Janvier 2019, 12:47pm

Catégories : #Failles & Alertes de Sécurité

De nombreux administrateurs système et utilisateurs de Linux n'aiment pas Systemd , mais qu'ils l'aiment ou le détestent, Systemd est le gestionnaire de système et de services par défaut pour la plupart des distributions Linux. Ainsi, la récente révélation par la société de sécurité Qualys de trois nouvelles vulnérabilités de sécurité Systemd ne va gagner à Systemd aucun ami.

Quelle est la gravité de ce trio de problèmes? Avec n'importe lequel de ces éléments, un utilisateur local peut obtenir les privilèges root. Pire encore, Qualys rapporte que "au meilleur de nos connaissances, toutes les distributions Linux basées sur systemd sont vulnérables."

En fait, ce n'est pas tout à fait vrai, même Qualys admet. " SUSE Linux Enterprise 15 , openSUSE Leap 15.0 et Fedora 28 et 29 ne sont pas exploitables car leur espace utilisateur est compilé avec  la protection -fstack-clash-protection de GCC. "

Cela protège ces distributions Linux car cela évite les conflits de pile . Un conflit de pile est une variante du bogue courant de débordement de pile. Dans celui-ci, la mémoire de la pile est obligée d'allouer de la mémoire pour gérer un débordement de données. Ensuite, il chevauche d'autres zones de mémoire. Une fois là-bas, les données écrasent la pile ou l'espace mémoire permettant une attaque.

Plus précisément, dans ces cas, CVE-2018-16864 et CVE-2018-16865 , deux corruptions de mémoire et CVE-2018-16866 , une lecture en mémoire hors limites, permettent de transmettre plusieurs mégaoctets d'arguments de ligne de commande au système Linux. enregistreur, (syslog). Cela provoque un crash de systemd-journald et permet à un utilisateur local hostile de prendre le contrôle d'un système.

Qualys affirme avoir déjà "développé un exploit pour CVE-2018-16865 et CVE-2018-16866 qui permet d'obtenir un shell racine local en 10 minutes sur i386 et 70 minutes sur Amd64."

La société ne publiera pas ces exploits de si tôt. Entre-temps, Red Hat a déjà publié les correctifs pour 16864 et 16865 , le plus grave des failles de sécurité. Étant donné que Red Hat est la société mère de Systemd, la plupart des distributions Linux devraient rapidement intégrer et publier ces correctifs.

 

Source : Zdnet

___________________________________________________________________________________________________________

Poursuivons cette échange sur mes comptes "Discord, Twitter, Reddit "

    

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents