Systemd, Linux-systemet og servicemanageren, der stort set har erstattet init som det primære Linux start- og kontrolprogram, har altid haft sine kritikere. Nu, med Qualys opdagelse af en ny systemd sikkerhedsfejl, vil systemd have færre venner. Vellykket udnyttelse af denne nyeste sårbarhed gør det muligt for enhver uprivilegeret bruger at forårsage en denial of service via en kernepanik.
I en sætning, “det er dårligt, det er virkelig dårligt.”
Som Bharat Jogi, Qualys seniorchef for sårbarheder og signaturer, skrev: “I betragtning af bredden af angrebsfladen for denne sårbarhed, anbefaler Qualys, at brugerne straks anvender patches til denne sårbarhed.” Du kan sige det igen.
Systemd bruges i næsten alle moderne Linux-distributioner. Dette særlige sikkerhedshul ankom i systemd-koden i april 2015.
Det virker ved at gøre det muligt for angribere at misbruge alloca () -funktionen på en måde, der ville resultere i hukommelseskorruption. Dette giver igen en hacker mulighed for at gå ned i systemd og dermed hele operativsystemet. Praktisk set kan dette gøres ved, at en lokal angriber monterer et filsystem på en meget lang sti. Dette medfører, at der bruges for meget hukommelsesplads i systemd-stakken, hvilket resulterer i et systemnedbrud.
Det er de dårlige nyheder. Den gode nyhed er, at Red Hat Product Security og systemd's udviklere straks har patchet hullet.
Der er ingen måde at afhjælpe dette problem på. Selvom det ikke er til stede i alle nuværende Linux-distroer, finder du det i de fleste distroer som Debian 10 (Buster) og dets slægtninge som Ubuntu og Mint. Derfor skal du, hvis du sætter pris på at holde dine computere i orden, patch din version af systemd så hurtigt som muligt. Du bliver glad for at du gjorde det.
Relaterede historier:
Stort Linux RPM-problem afsløretCloudLinux frigiver UChecker-sikkerhedsværktøj til Linux-servere Linux-kernel sårbarhed udsætter stack-hukommelse, forårsager datalækager
Relaterede emner:
Enterprise Software Security TV Data Management CXO Data Centers