Friss systemd CVE-k : CVE-2018-16864, CVE-2018-16865, CVE-2018-16866

 ( Huncraft | 2019. január 10., csütörtök - 10:23 )

========================================================================
Summary
========================================================================

We discovered three vulnerabilities in systemd-journald
(https://en.wikipedia.org/wiki/Systemd):

- CVE-2018-16864 and CVE-2018-16865, two memory corruptions
  (attacker-controlled alloca()s);

- CVE-2018-16866, an information leak (an out-of-bounds read).

CVE-2018-16864 was introduced in April 2013 (systemd v203) and became
exploitable in February 2016 (systemd v230). We developed a proof of
concept for CVE-2018-16864 that gains eip control on i386.

CVE-2018-16865 was introduced in December 2011 (systemd v38) and became
exploitable in April 2013 (systemd v201). CVE-2018-16866 was introduced
in June 2015 (systemd v221) and was inadvertently fixed in August 2018.

We developed an exploit for CVE-2018-16865 and CVE-2018-16866 that
obtains a local root shell in 10 minutes on i386 and 70 minutes on
amd64, on average. We will publish our exploit in the near future.

To the best of our knowledge, all systemd-based Linux distributions are
vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora
28 and 29 are not exploitable because their user space is compiled with
GCC's -fstack-clash-protection.

This confirms https://grsecurity.net/an_ancient_kernel_hole_is_not_closed.php:
"It should be clear that kernel-only attempts to solve [the Stack Clash]
will necessarily always be incomplete, as the real issue lies in the
lack of stack probing."

Source: https://www.qualys.com/2019/01/09/system-down/system-down.txt

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Plusz pont a szerzőknek a SOAD idézetekért.

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)

Na igen.. Ennél én is felnevettem:

------------------------------------------------------------------------
Exploitation
------------------------------------------------------------------------
    Jump (pogo, pogo, pogo, pogo, pogo, pogo, pogo)
        -- System of a Down, "Bounce"

____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Bookmarked, thx.

Egyébként kiváncsi vagyok, mi lesz pöcsi-öcsi reakciója.

Ahogy látom vagy levették már a projectről, vagy szimplán ignorálja a témát, mert semmit nem találtam amiben nyilatkozott volna..
Ezt erősíti meg az is, hogy láthatóan a bugzilla ticketekhez se volt köze:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-16864
https://bugzilla.redhat.com/show_bug.cgi?id=1653867
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..