In questo momento immagino gli utenti Devuan seduti alla scrivania in compagnia di un bidone di popcorn mentre osservano gli utenti di systemd che, impotenti, attendono delle patch.
Qualys ha infatti individuato tre nuove vulnerabilità nel sistema di init più amato di sempre™, systemd, più precisamente in systemd-journald, servizio che si occupa di raccogliere e memorizzare i log in maniera indicizzata.
Le tre CVE individuate sono:
- CVE-2018-16864 e CVE-2018-16865 fanno riferimento a due memory corruptions
- CVE-2018-16866 invece si riferisce ad un information leak
Per le CVE 865 ed 866 il team di Qualys ha sviluppato un exploit che, in soli 10 minuti su i386 e 70 minuti su amd64, riesce ad ottenere accesso una shell di root locale.
Al momento pare proprio che tutte le distribuzioni basate su systemd siano vulnerabili, con qualche eccezione:
- SUSE Linux Enterprise 15
- openSUSE Leap 15.0
- Fedora 28 e 29
che non sono exploitabili perché lo user space è compilato utilizzando l’opzione fstack-clash-protection di GCC. In ogni caso è presumibile che arriveranno presto comunicazioni anche dalle altre major, Red Hat in primis.
Va sottolineato comunque, ad onor del vero, come Jimmy Graham, direttore del product management di Qualys, dica di non vedere nulla di strano nella presenza di tre falle nel software, quanto piuttosto:
The noteworthiness to me is that it is very commonly found in most major distributions
La cosa rilevante è che la falla sia presente in tutte le maggiori distribuzioni
Semplice distrazione da parte dei maintainer quindi?
Affascinata sin da piccola dai computer (anche se al massimo avevo un cluster di Mio Caro Diario), sono un’opensourcer per caso, da quando sono incappata in Mandrake. Legacy dentro. Se state leggendo un articolo amarcord, probabilmente l’ho scritto io.
Lascia un commento