Эскалация прав в Systemd затрагивают большинство дистрибутивов Linux

Эскалация прав в Systemd затрагивают большинство дистрибутивов Linux

Эскалация прав в Systemd затрагивают большинство дистрибутивов Linux

Эксперты в области безопасности из Qualys сообщают о трех новых уязвимостях в подсистеме Linux Systemd. Эти бреши позволяют атакующему или вредоносной программе получить права root в целевой системе. Systemd является подсистемой инициализации и управляет демонами в процессе работы Linux.

Уязвимостям были присвоены следующие идентификаторы: CVE-2018-16864, CVE-2018-16865 и CVE-2018-16866. Источником проблем выступает сервис «systemd-journald», который собирает информацию из разных источников и создает в журнале записи о событиях.

Уязвимости, о которых сообщили специалисты из Qualys, затрагивают все дистрибутивы Linux, основанные на systemd (включая Redhat и Debian). В то же время SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora 28 и 29 не затронуты данными брешами.

Первые две уязвимости представляют собой возможность повреждения памяти, а третья является проблемой чтения за границами (out-of-bounds) в systemd-journald. Вместе они способны привести к утечке конфиденциальной информации из памяти.

Исследователи утверждают, что им удалось создать соответствующие эксплойты proof-of-concept, которые они планируют опубликовать в ближайшем будущем.

«Мы создали эксплойт для CVE-2018-16865 и CVE-2018-16866. Благодаря ему можно получить root-доступ за 10 минут на процессоре i386, и за 70 минут на процессоре amd64», — пишут специалисты.

Последняя брешь — CVE-2018-16864 — схожа со знаменитой Stack Clash, которую исследователи Qualys обнаружили в 2017 году. Она позволяет злоумышленнику с незначительными привилегиями, а также вредоносной программе, повысить свои права в системе.

По словам экспертов, CVE-2018-16864 присутствует в systemd еще с апреля 2013 года (systemd v203). А возможность эксплуатации появилась в феврале 2016 (systemd v230).

Solar SafeInspect интегрировали с балансировщиком TrafficSoft ADC

ГК «Солар» и ее новый партнер, российская компания TrafficSoft, объявили об успешной реализации проекта по обеспечению совместимости PAM-системы Solar SafeInspect с балансировщиком нагрузки TrafficSoft ADC.

Комплекс на базе отечественных решений позволяет масштабировать защиту аккаунтов привилегированных пользователей и централизованный контроль доступа с сохранением отказоустойчивости инфраструктуры даже при пиковых нагрузках по сети.

Новинка должна заинтересовать крупные компании с развитой филиальной сетью и опорой на подрядчиков, в особенности из таких сфер, как телеком, e-commerce и финансы.

До сих пор подобные заказчики Solar SafeInspect для распределения сетевого трафика использовали зарубежные либо опенсорсные балансировщики нагрузки. Теперь у них появилась возможность заменить их отечественным решением уровней L3/L4/L7, включенным в реестр российского софта.

«Наша задача — дать заказчикам возможность выстраивать надежную и масштабируемую инфраструктуру на базе отечественных технологий, без компромиссов по производительности, отказоустойчивости и удобству эксплуатации, — заявил Руслан Добрынин, директор по работе с партнерами TrafficSoft, — Возможность заменить и зарубежное программное обеспечение, и open-source в критически важных сегментах инфраструктуры».

В рамках нового партнерства запланированы работы по интеграции TrafficSoft ADC с другими продуктами «Солара». Между тем его PAM-система усердно следует курсу страны на импортозамещение и уже совместима с такими отечественными решениями, как MULTIFACTOR, Aladdin 2FA, MFASOFT SAS, а также продуктами «РЕД СОФТ» и ГК «Астра».

По данным «Солара», в 2025 году 27% целевых атак на российские организации проводились через подрядчиков. Ожидается, что в текущем году тренд сохранится, и партнерство с TrafficSoft позволит смягчить эту угрозу.

RSS: Новости на портале Anti-Malware.ru