打印 上一主题 下一主题

【安全预警】关于 Linux systemd 本地提权漏洞的通知

跳转到指定楼层
楼主
SetYun 发表于 2019-1-21 10:02:21 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
尊敬的腾讯云客户,您好:   近日,腾讯云安全中心监测到 Linux 的 systemd 服务被曝存在包括本地提权在内的三个漏洞(漏洞编号:CVE-2018-16864/CVE-2018-16865/CVE-2018-16866),攻击者可利用该漏洞提升在系统上的权限,进而运行危险命令,危害用户系统安全。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


【漏洞详情】
  CVE-2018-16864:当 syslog 被调用时,在 systemd-journald 存在的一个问题可能导致堆栈与另一个内存区域发生冲突,本地攻击者可能会利用此漏洞使 systemd-journald 崩溃或实现本地权限提升。
  CVE-2018-16865:当多个条目被发送到日志套接字时,由于 systemd-journald 对内存分配未做限制,这可能导致堆栈与另一个内存区域发生冲突。该问题默认为本地攻击,如果系统启用了 systemd-journal-remote ,远程攻击者也可能利用此漏洞使 systemd-journald 崩溃或利用 journald 权限执行危险代码。
  CVE-2018-16866:systemd-journald 中存在一个越界读取问题,本地攻击者可以利用此漏洞来读取内存数据,造成信息泄露。  


【风险等级】
  CVE-2018-16864:高风险
  CVE-2018-16865:高风险
  CVE-2018-16866:中风险

【漏洞风险】
  本地权限提升,本地拒绝服务,信息泄露,特定条件下的远程命令执行

【影响版本】
目前已知受影响版本如下:
CentOS系列:CentOS 7

Ubuntu系列:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS

Debian 系列:

Debian 9: 215-17+deb8u7 版本
Debian 8: 215-17+deb8u8 版本
Debian 7: 232-25+deb9u6 版本(Debian 7 官方已经不再维护)


【安全版本】

  CentOS 7:官方发布补丁更新后,建议更新到 219-62.el7_6.2 版本
  Ubuntu 18.04 LTS:建议更新到 systemd - 237-3ubuntu10.11 版本
  Ubuntu 16.04 LTS:建议更新到 systemd - 229-4ubuntu21.15 版本

  Debian 9:建议更新到 232-25+deb9u7 版本



【修复建议】
CentOS补丁包暂未更新,Debian 和 Ubuntu 官方目前均已发布修复补丁,建议您参照【安全版本】尽快完成修复更新。

修复方法参考:
CentOS 7:

检测方法:在命令行运行 rpm -qa systemd,检查版本是否低于 219-62.el7_6.2,如果低于该版本,则说明受影响。
修复方法:在命令行运行 yum clean all && yum makecache && yum install systemd 进行更新,更新后再次运行 rpm -qa systemd检查版本为:219-62.el7_6.2,则说明漏洞已修复。


Ubuntu 18.04 LTS:

检测方法:在命令行运行 dpkg -l systemd,检查版本是否低于 237-3ubuntu10.11,如果低于该版本,则说明受影响。
修复方法:在命令行运行 sudo apt-get update && sudo apt-get install systemd 进行更新,更新后再次运行 dpkg -l systemd,检查版本为:237-3ubuntu10.11,则说明漏洞已修复。

Ubuntu 16.04 LTS:

检测方法:在命令行运行 dpkg -l systemd,检查版本是否低于 229-4ubuntu21.15,如果低于该版本,则说明受影响。
修复方法:在命令行运行 sudo apt-get update && sudo apt-get install systemd 进行更新,更新后再次运行 dpkg -l systemd,检查版本为:229-4ubuntu21.15,则说明漏洞已修复。



Debian 9:

检测方法:在命令行运行 dpkg -l systemd,检查版本是否低于 232-25+deb9u7,如果低于该版本,则说明受影响。
修复方法:在命令行运行 apt-get update && apt-get install systemd 进行更新,更新后再次运行 dpkg -l systemd,检查版本为:232-25+deb9u7,则说明漏洞已修复。




Systemd 官方源码修复方式参考:
1)https://github.com/systemd/systemd/commit/084eeb865ca63887098e0945fb4e93c852b91b0f

2)https://github.com/systemd/systemd/commit/052c57f132f04a3cf4148f87561618da1a6908b4

3)https://github.com/systemd/systemd/commit/ef4d6abe7c7fab6cbff975b32e76b09feee56074

4)https://github.com/systemd/systemd/commit/a6aadf4ae0bae185dc4c414d492a4a781c80ffe5
5)https://github.com/systemd/systemd/commit/8595102d3ddde6d25c282f965573a6de34ab4421

【备注】建议您在修复操作前做好数据备份工作,避免出现意外。



【漏洞参考】
1)官方通告:https://access.redhat.com/security/cve/cve-2018-16864
2)官方通告:https://access.redhat.com/security/cve/cve-2018-16865

3)官方通告:https://access.redhat.com/security/cve/cve-2018-16866

4)漏洞报告:https://www.qualys.com/2019/01/09/system-down/system-down.txt




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-12-22 01:49 , Processed in 0.038941 second(s), 4 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表