Linux

Niemal wszystkie Linuksy do poprawienia - poważne błędy bezpieczeństwa

Jakub Szczęsny
Niemal wszystkie Linuksy do poprawienia - poważne błędy bezpieczeństwa
76

Trzeba przyznać - to się bardzo rzadko zdarza, by niemal wszystkie jak jeden mąż systemy oparte na Linuksie były podatne na konkretny atak. Niektóre dystrybucje są bezpieczne (o czym napiszemy za chwilę), inne natomiast muszą poczekać na stosowną poprawkę.

Aż trzy podatności ukryły się w mechanizmie systemd, który służy do zarządzania procesami po zakończeniu bootowania. Dokładniej chodzi o journald, gdzie można wykorzystać owe podatności i uzyskać m. in. uprawnienia roota. W tym momencie nie są jeszcze dostępne łatki, które likwidowałyby ten problem. Na celowniku ekspertów są dwa błędy związane z pamięcią: CVE-2018-16864: stack buffer overflow; CVE-2018-16865 polegający na alokowaniu pamięci bez żadnych ograniczeń i jeden OOB: CVE-2018-16866. Co ciekawe, wykorzystując dwie ostatnie możliwości ataku na maszynach z procesorem x86 udało się uzyskać roota w około 10 minut. W przypadku architektury x64 to już 70 minut.

Nie są znane dokładne szczegóły tego ataku, ale przygotowywany jest proof-of-concept, który potwierdzi jednoznacznie możliwość wykonania operacji. Badacze z Qualys, którzy znaleźli błędy twierdzą, że nie chcą dzielić się ze światem wszystkimi danymi z obawy o to, że cyberprzestępcy zaczną wykorzystywać podatności do atakowania maszyn z Linuksami na pokładzie.

Obydwa błędy związane z pamięcią są do wykorzystania w systemd v201 oraz v230. Nie jest wymagana żadna interakcja użytkownika, by je wykonać: w przypadku dwóch (jeden związany z pamięcią i OOB) można wywołać zdalnie. Z całą pewnością można uznać, że dystrybucje: SUSE Linux Enterprise 15, openSUSE Leap 15.0 oraz Fedora 28 i 29 nie są podatne na ten atak i użytkownicy tych systemów mogą spać spokojnie.

Linux "umoczył". Kiedy łatka?

Jak wynika z ustaleń m. in. Bleeping Computer, Debian ma już łatkę, ale ta znajduje się na razie w niestabilnej wersji systemd 240-1. Red Hat przymierza się do wyprodukowania stosownej poprawki dla swoich produktów. Kolejni dystrybutorzy Linuksów z pewnością będą sukcesywnie tworzyć łatki - według najnowszych informacji nie potrwa to długo z uwagi na wysoką istotność problemu.

Warto przeczytać: Mniej pieprzu - więcej przytulania. Czyli kuriozalny Linux

Administratorzy oraz zwykli użytkownicy powinni więc przyjrzeć się producentom swoich dystrybucji, czy aby nie stworzyli już poprawki dla tych trzech błędów. Według ekspertów ds. cyberbezpieczeństwa są one poważne, aczkolwiek wiele wskazuje na to, że cyberprzestępcy nie zdążyli ich poznać, a odkrycie Qualys uprzedziło możliwe zainteresowanie hakerów. Niemniej, nie oznacza to, że w tym momencie nie nastąpiły masowe poszukiwania błędów w Linuksie, które mogą zakończyć się poznaniem szczegółów ataku. Dlatego też tak bardzo istotne jest to, aby mimo wszystko poczekać na stosowne uaktualnienia i wdrożyć je najszybciej jak się da. Mimo wszystko - o dziurawym Linuksie słyszy się znacznie rzadziej niż o wadliwym Windows - nie jest to jednak najważniejszy wyznacznik bezpieczeństwa platformy.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu