您所在的位置: 首页 > 新闻中心 > 详情
新闻中心
联系我们

江西数库信息技术有限公司

联系人:阮先生

微信:15960235958

邮箱:rscpass@163.com

手机:15960235958

新闻中心

UCloud-201901-003:Linux systemd 本地提权漏洞安全预警

发布时间:2023-02-24 11:20:25 点击量:1046
  • 发布时间 2019-01-15
  • 更新时间 2019-01-15
  • 漏洞等级 High
  • CVE编号 CVE-2018-16864、CVE-2018-16865、CVE-2018-16866

漏洞详情

Linux 的 systemd 服务被曝存在三个安全漏洞,其中一个攻击者可利用进行权限提升,进而运行危险命令,危害用户系统安全。
CVE-2018-16864:当 syslog 被调用时,在 systemd-journald 存在的一个问题可能导致堆栈与另一个内存区域发生冲突,本地攻击者可能会利用此漏洞使 systemd-journald 崩溃或实现本地权限提升。
CVE-2018-16865:当多个条目被发送到日志套接字时,由于 systemd-journald 对内存分配未做限制,这可能导致堆栈与另一个内存区域发生冲突。该问题默认为本地攻击,如果系统启用了 systemd-journal-remote ,远程攻击者也可能利用此漏洞使 systemd-journald 崩溃或利用 journald 权限执行危险代码。
CVE-2018-16866:systemd-journald 中存在一个越界读取问题,本地攻击者可以利用此漏洞来读取内存数据,造成信息泄露。

影响范围

系统  影响版本
Red Hat/Centos 7 < 219-62.el7_6.2
Ubuntu 16.04 LTS < 229-4ubuntu21.15
Ubuntu 18.04 LTS < 237-3ubuntu10.11
Debian 8  < =215-17+deb8u8
Debian 9 < 232-25+deb9u7


修复方案

注意:安装升级前,请做好数据备份、快照和测试工作,防止发生意外
1、升级到各系统官方发布的修复版本:

系统 修复版本
Red Hat/Centos 7 219-62.el7_6.2
Ubuntu 16.04 LTS 229-4ubuntu21.15
Ubuntu 18.04 LTS 237-3ubuntu10.11
Debian 8  215-17+deb8u9
Debian 9 232-25+deb9u7


参考链接

https://access.redhat.com/security/cve/cve-2018-16864
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-16864.html
https://security-tracker.debian.org/tracker/CVE-2018-16864