SetYun-教您优惠购买云主机!
标题:
【安全预警】关于 Linux systemd 本地提权漏洞的通知
[打印本页]
作者:
SetYun
时间:
2019-1-21 10:02
标题:
【安全预警】关于 Linux systemd 本地提权漏洞的通知
尊敬的腾讯云客户,
您好:
近日,腾讯云安全中心监测到 Linux 的 systemd 服务被曝存在包括本地提权在内的三个漏洞(漏洞编号:CVE-2018-16864/CVE-2018-16865/CVE-2018-16866),攻击者可利用该漏洞提升在系统上的权限,进而运行危险命令,危害用户系统安全。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
CVE-2018-16864:当 syslog 被调用时,在 systemd-journald 存在的一个问题可能导致堆栈与另一个内存区域发生冲突,本地攻击者可能会利用此漏洞使 systemd-journald 崩溃或实现本地权限提升。
CVE-2018-16865:当多个条目被发送到日志套接字时,由于 systemd-journald 对内存分配未做限制,这可能导致堆栈与另一个内存区域发生冲突。该问题默认为本地攻击,如果系统启用了 systemd-journal-remote ,远程攻击者也可能利用此漏洞使 systemd-journald 崩溃或利用 journald 权限执行危险代码。
CVE-2018-16866:systemd-journald 中存在一个越界读取问题,本地攻击者可以利用此漏洞来读取内存数据,造成信息泄露。
【风险等级】
CVE-2018-16864:高风险
CVE-2018-16865:高风险
CVE-2018-16866:中风险
【漏洞风险】
本地权限提升,本地拒绝服务,信息泄露,特定条件下的远程命令执行
【影响版本】
目前已知受影响版本如下:
CentOS系列:
CentOS 7
Ubuntu系列:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Debian 系列:
Debian 9: 215-17+deb8u7 版本
Debian 8: 215-17+deb8u8 版本
Debian 7: 232-25+deb9u6 版本(Debian 7 官方已经不再维护)
【安全版本】
CentOS 7:官方发布补丁更新后,建议更新到 219-62.el7_6.2 版本
Ubuntu 18.04 LTS:建议更新到 systemd - 237-3ubuntu10.11 版本
Ubuntu 16.04 LTS:建议更新到 systemd - 229-4ubuntu21.15 版本
Debian 9:建议更新到 232-25+deb9u7 版本
【修复建议】
CentOS补丁包暂未更新,Debian 和 Ubuntu 官方目前均已发布修复补丁
,建议您参照【安全版本】尽快完成修复更新。
修复方法参考:
CentOS 7:
检测方法:
在命令行运行
rpm -qa systemd
,检查版本是否低于
219-62.el7_6.2
,如果低于该版本,则说明受影响。
修复方法
:在命令行运行 yum clean all && yum makecache && yum install systemd 进行更新,更新后再次运行
rpm -qa systemd
,
检查版本为:
219-62.el7_6.2,则说明漏洞已修复。
Ubuntu 18.04 LTS:
检测方法:
在命令行运行
dpkg -l systemd
,检查版本是否低于
237-3ubuntu10.11
,如果低于该版本,则说明受影响。
修复方法
:在命令行运行 sudo apt-get update && sudo apt-get install systemd 进行更新,更新后再次运行
dpkg -l systemd,
检查版本为:
237-3ubuntu10.11,则说明漏洞已修复。
Ubuntu 16.04 LTS:
检测方法:
在命令行运行
dpkg -l systemd
,检查版本是否低于
229-4ubuntu21.15
,如果低于该版本,则说明受影响。
修复方法
:在命令行运行 sudo apt-get update && sudo apt-get install systemd 进行更新,更新后再次运行
dpkg -l systemd,
检查版本为:
229-4ubuntu21.15,则说明漏洞已修复。
Debian 9:
检测方法:
在命令行运行
dpkg -l systemd
,检查版本是否低于
232-25+deb9u7
,如果低于该版本,则说明受影响。
修复方法
:在命令行运行
apt-get update && apt-get install systemd
进行更新,更新后再次运行
dpkg -l systemd,
检查版本为:
232-25+deb9u7,则说明漏洞已修复。
Systemd 官方源码修复方式参考:
1)
https://github.com/systemd/systemd/commit/084eeb865ca63887098e0945fb4e93c852b91b0f
2)
https://github.com/systemd/systemd/commit/052c57f132f04a3cf4148f87561618da1a6908b4
3)
https://github.com/systemd/systemd/commit/ef4d6abe7c7fab6cbff975b32e76b09feee56074
4)
https://github.com/systemd/systemd/commit/a6aadf4ae0bae185dc4c414d492a4a781c80ffe5
5)
https://github.com/systemd/systemd/commit/8595102d3ddde6d25c282f965573a6de34ab4421
【备注】建议您在修复操作前做好数据备份工作,避免出现意外。
【漏洞参考】
1)官方通告:
https://access.redhat.com/security/cve/cve-2018-16864
2)官方通告:
https://access.redhat.com/security/cve/cve-2018-16865
3)官方通告:
https://access.redhat.com/security/cve/cve-2018-16866
4)漏洞报告:
https://www.qualys.com/2019/01/09/system-down/system-down.txt
欢迎光临 SetYun-教您优惠购买云主机! (http://news.setyun.cn/)
Powered by Discuz! X3.3