Portál AbcLinuxu, 29. března 2024 06:12
Byly zveřejněny informace o třech bezpečnostních chybách ve správci systému a služeb systemd. Jedná se o CVE-2018-16864, CVE-2018-16865 a CVE-2018-16866. Zneužít je lze k lokální eskalaci práv.
Tiskni Sdílej:
To the best of our knowledge, all systemd-based Linux distributions are vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora 28 and 29 are not exploitable because their user space is compiled with GCC's -fstack-clash-protection. This confirms https://grsecurity.net/an_ancient_kernel_hole_is_not_closed.php: "It should be clear that kernel-only attempts to solve [the Stack Clash] will necessarily always be incomplete, as the real issue lies in the lack of stack probing."
Restart=no
, pořád ti ho znovu spustí soketová aktivace. Tomu zabráníš stopnutím systemd-journald.socket
. Potom při útoku nejspíš systemd-journald havaruje a už zůstane neaktivní.
all systemd-based Linux distributions are vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora 28 and 29 are not exploitable because their user space is compiled with GCC's -fstack-clash-protection.To by me zajímalo cim premyslite a radsi nechci vedet co je vase prace
systemctl restart systemd-journald; systemctl restart systemd-udevdNa Centosu se da zjistit seznam procesu co vyzaduji restart prikazem
needs-restarting
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.