Pesquisadores de segurança descobriram três vulnerabilidades no Systemd, um popular sistema de inicialização e gerenciador de serviços para a maioria dos sistemas operacionais Linux, que podem permitir que atacantes locais sem privilégios ou programas mal-intencionados obtenham acesso root nos sistemas visados.

As vulnerabilidades, atribuídas como CVE-2018-16864, CVE-2018-16865 e CVE-2018-16866, realmente residem no serviço “systemd-journald” que coleta informações de diferentes origens e cria logs de eventos registrando informações no diário.

As vulnerabilidades, descobertas e relatadas por pesquisadores de segurança da Qualys, afetam todas as distribuições Linux baseadas em systemd, incluindo Redhat e Debian , de acordo com os pesquisadores.

No entanto, algumas distribuições do Linux como o SUSE Linux Enterprise 15, o openSUSE Leap 15.0 e o Fedora 28 e 29 não são afetadas, já que “o seu espaço de usuário [código] é compilado com a proteção de conflito do FCC do GCC .”

As duas primeiras falhas são problemas de corrupção de memória, enquanto a terceira é um problema de leitura fora do limite no systemd-journald que pode vazar dados sensíveis da memória do processo.

Pesquisadores criaram com sucesso provas de prova de conceito, que planejam lançar em um futuro próximo.

“Nós desenvolvemos um exploit para CVE-2018-16865 e CVE-2018-16866 que obtém um shell de raiz local em 10 minutos em i386 e 70 minutos em amd64, em média”, escrevem os pesquisadores em um  comunicado  publicado na quarta-feira.

O CVE-2018-16864 é semelhante a uma vulnerabilidade do Stack Clash que os pesquisadores da Qualys descobriram em 2017 e que podem ser explorados por malware ou por usuários com poucos privilégios para escalar sua permissão para raiz.

Segundo os pesquisadores, o CVE-2018-16864 existia na base de código do systemd desde abril de 2013 (systemd v203) e tornou-se explorável em fevereiro de 2016 (systemd v230), enquanto o CVE-2018-16865 foi lançado em dezembro de 2011 (systemd v38) e tornou-se explorável em abril de 2013 (systemd v201), Qualys diz.

No entanto, a terceira vulnerabilidade (CVE-2018-16866) foi introduzida na base de código do systemd em junho de 2015 (systemd v221), mas, segundo os pesquisadores, foi “inadvertidamente corrigida em agosto de 2018”.

Se você estiver usando um sistema Linux vulnerável, fique de olho nas atualizações mais recentes pela sua distribuição Linux e instale os patches assim que eles forem lançados.

Fonte: The Hacker News

Autor: Wang Wei