Опубликован эксплоит для уязвимостей в SystemD

В середине января 2019 года специалисты компании Qualys обнаружили три уязвимости в Systemd, которые позволяют любому локальному пользователю получить root-права в системе.

Напомню, что две проблемы (CVE-2018-16864 и CVE-2018-16865) связаны с нарушением целостности данных в памяти, а еще одна (CVE-2018-16866) представляет собой проблему out-of-bounds чтения из памяти, то есть позволяет прочесть данные из внешних областей памяти. Стоит заметить, что за прошедшее время для многих дистрибутивов уже были представлены патчи.

Теперь специалисты компании Capsule8 обнародовали написанный на Python 3 PoC-эксплоит для этих проблем, который, по их словам, предназначен для проведения тестирований. Эксперты объясняют, что с помощью их инструмента администраторы смогут проверить, уязвимы ли их машины, а также убедиться, что установленные патчи работают как должно. Эксплоит предназначен для ubuntu/bionic64 Vagrant 20180808.0.0 (подразумевается, что ASLR отключен), но отмечается, что его без особого труда можно адаптировать для других дистрибутивов.

Исследователи подчеркивают, что их инструмент нарочно был «ослаблен» таким образом, чтобы даже базовые защитные механизмы могли с ним справиться. Следовательно, он не должен представлять опасности для большинства установок Linux.

Мария Нефёдова: Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.