Systemd 曝 3 漏洞,絕大部分 Linux 易受攻擊

2021-01-09 開源中國

Linux 系統與服務管理工具 Systemd 被曝存在 3 大漏洞,影響幾乎所有 Linux 發行版。


Systemd 是 Linux 系統的基本構建塊,它提供了對系統和服務的管理功能,以 PID 1 運行並啟動系統的其它部分。目前大部分 Linux 發行版都以 Systemd 取代了原有的 System V。

安全公司 Qualys 近日發布報告稱其發現 Systemd 中存在 3 個安全漏洞,並且這些漏洞已經存在 3 到 5 年時間。

3 個漏洞已經收錄到 CVE,分別是內存損壞漏洞 CVE-2018-16864 與 CVE-2018-16865、信息洩露漏洞 CVE-2018-16866。其中,CVE-2018-16864 於 2013 年 4 月引入(systemd v203),並在 2016 年 2 月可利用(systemd v230),研究人員寫了一個 PoC,可在 i386 上獲得 eip 控制。

CVE-2018-16865 於 2011 年 12 月引入(systemd v38),在 2013 年 4 月可利用(systemd v201)。CVE-2018-16866 於 2015 年 6 月引入(systemd v221),於 2018 年 8 月無意中被修復。

研究人員為 CVE-2018-16865 和 CVE-2018-16866 寫了一個 PoC,並利用它進行測試,結果花 70 分鐘就可以在 amd64 上獲得本地 root shell,而在 i386 上只花了 10 分鐘。

「所有使用 Systemd 的 Linux 發行版都存在漏洞,並且易受到攻擊」,研究人員表示:「但在 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora28 與 29 上,這些漏洞無法利用,因為它們的用戶空間使用了 GCC 的 -fstack-clash-protection 進行編譯。」

GCC 中的 -fstack-clash-protection 選項用於生成代碼以防止堆棧衝突樣式攻擊(stack clash style attacks),啟用此選項後,編譯器將一次只分配一頁堆棧空間,並在分配後立即訪問每個頁面。因此,它可以防止分配跳過處於作業系統保護下的任何堆棧頁面。


Qualys 表示不久後將發布相關漏洞 exploit。

相關焦點

  • Linux系統Systemd實戰篇
    CentOS7.3學習筆記總結(六十九)- Systemd實戰篇Systemd是linux系統工具,是用來守護進程的,是大多數發行版的標準配置。對於支持Systemd的軟體,在最初安裝的時候,程序就會自動在/usr/lib/systemd/system目錄中添加一個配置文件,啟動、停止、重啟等程序,以及設置開機自啟動,都可以直接運行systemctl命令來執行相關的操作,我們以apache的httpd軟體為例進行說明。
  • ​systemd 227 發布,Linux 的 init 程序
    不過,這次的systemd的設計思想更為超前,也可以說是借鑑了OSX上launchd的思路。systemd 227 發布,此版本更新內容如下:        * systemd now depends on util-linux v2.27        * libmount mandates /etc/mtab not to be regular file, and          systemd now enforces this
  • 開源項目 Qomo Linux3.0版本正式發布
    在2011年「自由軟體日」的慶祝活動之際,Qomo 3.0版本正式發布了。  新的主要特徵包括:  1.啟用新型的初始化系統——systemd,代替upstart。systemd負責內核啟動後的所有系統啟動工作、特別是守護進程的啟動和監管。  從設計的角度systemd可以提高啟動速度。不過3.0僅僅是引入了systemd,還有很多工作還需要做。  2.引入社區項目,漢化了部分package summary(https://www.transifex.net/projects/p/qomo-linux-packages/)。
  • 紅帽Linux 的 DHCP 客戶端被發現易遭受命令行注入攻擊
    此漏洞駐留在 DHCP 客戶端軟體包包含的 NetworkManager 集成腳本中,該軟體包被配置為使用 DHCP 協議來獲取網絡配置。來自 Google 安全小組的 Felix Wilhelm 發現,攻擊者使用惡意 DHCP 伺服器或與受害者連接到同一網絡,可以通過欺騙 DHCP 響應來利用此漏洞,最終使得他們在受害者運行易受攻擊的 DHCP 客戶端的系統上執行具有 root 權限的任意命令。
  • Linux From Scratch (LFS) 10.0 穩定版發布
    自上個版本發布以來,總共更新了 37 個軟體包,Linux 內核也已更新至 5.8.3 版本。與此版本對應的是,還發布了使用 systemd 軟體包的新版 LFS。此軟體包實現了新的 systemd 風格的系統初始化和控制,並且與大多數軟體包中的 LFS 一致。除了 LFS,BLFS 也發布了 10.0 穩定版,主要是對文本和格式進行了更改。
  • 安全預警 | Linux Libc Realpath 存在緩衝區下溢漏洞
    漏洞的產生是由於GNU C庫沒有正確處理getcwd()系統調用返回的相對路徑,並且沒有對緩衝區邊界進行檢查,其他庫也很可能受此影響。該漏洞為高風險漏洞,可直接用於Linux本地提權,目前已經有攻擊EXP公開,相關機器應儘快完成相應更新。
  • CISA:中國黑客利用開放漏洞,攻擊美國機構
    美國網絡安全局聲稱:「CISA觀察到中國所屬的網絡攻擊組織在中國境內的活動,其使用商業可用的信息源和開源工具,對美國政府機構網絡實施攻擊。」對此指控,我們暫且保留看法,先看看美國網絡安全局的報告書。——CISA報告書——CISA:「在過去12個月裡,通過Shodan、開放漏洞、暴露的(CVE)資料庫和國家脆弱資料庫(NVD)等來源,我們查明了受害者,並利用公開的漏洞來調查易受攻擊的目標進行進一步的動機分析。」
  • 國人Linux發行版Qomo3.0首測
    Qomo 3.0相對於Qomo 2.0做了較大幅度地修改,特色更加鮮明,開機啟動速度更快等。其中,最主要的改變是因為啟用了新型的初始化系統——systemd,代替upstart。    據了解,systemd負責內核啟動後的所有系統啟動工作、特別是守護進程的啟動和監管。
  • Linux 爆新漏洞,長按回車 70 秒可獲得 root 權限
    按住回車70秒,黑客就能在linux系統繞過認證,進而獲取root權限,並能遠程控制經過加密的linux系統。並且漏洞的成功率非常高,因為他不依賴某個特定的系統或者某個配置……這個漏洞在圖書館、ATM機、機場、實驗室等場景下特別有用,因為在這些場景下,開機的過程受到(加密)保護,而我們只有鍵盤/滑鼠。」看到這裡,你可能會認為漏洞只能在攻擊者有物理接觸的情況下才有可能發生。但實際上,漏洞也可以被遠程觸發。如果你使用的是基於linux的雲服務,就可以在沒有物理接觸的條件下利用漏洞。
  • 黑客可利用Apache Guacamole漏洞進行遠程桌面攻擊
    所報告的漏洞可使黑客完全控制Guacamole伺服器,攔截和控制所有其他連接的會話。根據Check Point Research發布的一份報告顯示,已經發現黑客成功破壞了組織內部計算機,攻擊者在工作人員嘗試連接並不知情的情況下連接到Guacamole網關時發起攻擊。
  • 主機漏洞利用原理及演示
    這些代碼可能位於USB驅動、本地或遠程文件系統、光碟機或其他位置,使用資源管理器查看了LNK文件所在的位置就足以觸發這個漏洞。MS12-020原理簡介  MS12-020是一個針對RDP遠程桌面協議的漏洞,可能會造成遠程執行代碼,可用於作Dos攻擊。
  • H2Miner木馬利用SaltStack新漏洞發動攻擊,已獲利370萬元
    然而,近日SaltStack被爆存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)。其中,通過認證繞過漏洞,攻擊者可構造惡意請求,繞過Salt Master的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的;通過目錄遍歷漏洞,攻擊者可讀取伺服器上任意文件,獲取系統敏感信息信息。
  • 新發現的thunderclap漏洞允許黑客使用Thunderbolt/USB-C外設攻擊PC
    該漏洞會影響所有使用Thunderbolt接口的設備,並允許黑客通過插入數據線來黑入PC。它描述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上利用iommus來抵禦DMA攻擊者。該問題與Thunderbolt啟用的直接內存訪問有關,現有IOMMU保護系統未正確阻止該問題。
  • Apache-Guacamole遠程桌面網關易受攻擊
    【TechWeb】檢查點研究團隊發現了Apache-Guacamole開源軟體中的危險漏洞。流行的IT基礎架構已被下載超過1000萬次。相應數量的組織使用Apache guacamole。這使員工可以更輕鬆地遠程訪問公司數據,因為他們只需要Web瀏覽器即可撥入。
  • PHP 5.2.17&5.3.29 遠程DOS漏洞UPUPW修復版
    PHP5.4.41-PHP5.5.25-PHP5.6.9三個版本官方已做更新修復,PHP5.2.17以及PHP5.3.29兩個版本官方已不再更新,目前linux上有民間版補丁,windows上編譯相對麻煩,大部分需要Zend Optimizer組件的朋友只能堅守PHP5.2.X上,然而此版本真的已經太久遠了連PHP官網都已經不好找到下載地址,更別說在windows上編譯所需要的庫文件
  • Linux kernel BPF模塊的相關漏洞分析
    今年pwn2own上的linux kernel提權漏洞是linux kernel bpf模塊的漏洞 ---CVE-2020-8835,更早聽說過的與bpf相關的漏洞是CVE-2017-16995。然後在上海參加GeekPwn 雲靶場線下挑戰賽的時候,也是一道bpf相關的內核題。我和我們隊長通宵學習相關知識,最後拿到了這道題全場唯一的一血。
  • Twitter又曝安全漏洞!這次威脅到安卓用戶私人數據
    (原標題:Twitter says Android security bug gave access to direct messages) 網易科技訊 8月6日消息,據外媒報導,美國當地時間周三,社交媒體Twitter證實,一個安全漏洞可能暴露其安卓版應用程式用戶的私信
  • systemd - nginx啟動
    簡介在CentOS 7、CentOS 8 中都是使用systemd管理服務了。對於我們自己編譯安裝的nginx服務,默認是沒有systemd的服務管理文件,可以手動創建一個就可以了。創建service文件vim /usr/lib/systemd/system/nginx.service[Unit]Description=The Nginx HTTP Server daemon #必須加守護神不然會報錯
  • CentOS Linux作業系統各種啟動和服務管理
    CentOS Linux作業系統各種啟動和服務管理linux啟動流程:CentOS5、6:開機主板自檢-MBR引導-裝在GRUB-加載內核-Init進程初始化CentOS7、8:開機主板自檢-MBR引導-裝在GRUB-加載內核-Systemd進程初始化從流程行看,CentOS5、6和CentOS7
  • Palo Alto Networks VPN漏洞曝光,允許黑客遠程執行任意代碼
    據外媒報導,研究人員發現Palo Alto Networks的GlobalProtect產品存在一個關鍵的RCE漏洞,允許未經身份驗證的黑客遠程執行任意代碼。因網關以未經抽樣和可利用的方式將特定參數值傳遞給snprintf,允許黑客利用該漏洞向易受攻擊的SSL VPN目標發送特製請求,遠程執行系統上的代碼。