Linux

Linux: Élévation des privilèges dans Systemd affecte plusieurs distributions

Des chercheurs ont découvert trois vulnérabilités dans Systemd, un système d’initialisation utilisé par la plupart des distributions Linux. Ces vulnérabilités permettent aux utilisateurs locaux ou aux malware d’accéder au niveau root.

Ces vulnérabilités, CVE-2018-16864, CVE-2018-16865 et CVE-2018-16866, se trouvent dans le service “systemd-journald” qui récolte des informations et crée des logs.

Les vulnérabilités ont été découvert par les chercheurs en sécurité de l’entreprise Qualys et affectent tout les distributions Linux qui utilisent systemd (Redhat, Debian etc…).

Cependant, SUSE Linux Enterprise 15, openSUSE Leap 15.0 et Fedora 28 et 29 ne sont pas affectés car leur espace utilisateur est compilé avec le -fstack-clash-protection.

Les deux premières failles sont des problèmes de corruptions de mémoire, tandis que la troisième est une “out-of-bounds read” dans systemd-journald qui peut exposer des données sensibles.

La démonstration de faisabilité devrait être disponible dans un futur proche.

Les chercheurs affirment avoir développé un exploit pour CVE-2018-16865 et CVE-2018-16866 qui permet d’obtenir les permissions d’administrateur en 10 minutes sur les i386 et 70 minutes sur les amd64. Plus d’informations sont disponibles sur leur site.

CVE-2018-16864 est semblable à une vulnérabilité Stack Clash découverte par Qualys en 2017 et qui peut être exploité en utilisant un malware ou un compte d’utilisateur basique pour élever les privilèges et devenir administrateur.

Selon les chercheurs, CVE-2018-16864 existe dans le code de systemd depuis Avril 2013 (systemd v203) et est exploitable depuis Février 2016 (systemd v230), tandis que CVE-2018-16865 a été introduite en Décembre 2011 (systemd v38) et est devenu exploitable en Avril 2013 (systemd v201).

Néanmoins, la troisième vulnérabilité (CVE-2018-16866) a été introduite dans le code de systemd en Juin 2015 (systemd v221) mais aurait été réparé involontairement en Août 2018.

Que Faire?

Si vous utilisez une distribution Linux vulnérable, gardez un oeil sur les mises à jour qui seront mises à votre disposition et installez les le plus tôt possible.

Laisser un commentaire