นักวิจัยด้านความปลอดภัยจาก Qualys ออกมาเปิดเผยสามช่องโหว่ที่มีผลกระทบต่อระบบหลักของ Linux ในส่วนกระบวนการจัดการระบบเมื่อเสร็จสิ้นกระบวนการ boot ทำให้แฮกเกอร์ หรือโปรแกรมที่เป็นอันตรายสามารถเข้าถึง root ของครื่องผู้ใช้ได้
ช่องโหว่ทั้ง 3 นี้มีผลกระทบกับ systemd-based ของ Linux ซึ่งได้แก่ systemd v201 กับ v230 เป็นต้นไป รวมไปถึงระบบของ Redhat ได้แก่ Red Hat Enterprise Linux 7 กับ Red Hat Virtualization 4 และ Debian ด้วย แต่ SUSE Linux Enterprise 15, openSUSE Leap 15.0, และ Fedora 28 กับ 29 ไม่ได้รับผลกระทบในครั้งนี้ เพราะว่า userspace [code] นั้นคอมไพล์ด้วย fstack-clash-protection ของ GCC
หมายเลขช่องโหว่ได้แก่
- CVE-2018-16864 เป็นช่องโหว่ที่เกี่ยวกับ stack buffer overflow ช่องโหว่นี้อยู่ใน codebase ชอง systemd ตั้งแต่เดือนเมษายน 2013 (systemd v203) และได้มีการใช้ประโยชน์จากช่องโหว่นี้เมื่อเดือนกุมภาพันธ์ 2016 (systemd v230) ช่องโหว่นี้คล้ายกับช่องโหว่ Stack Clash ที่นักวิจัยจาก Qualys พบในปี 2017 ซึ่งจะถูกโจมตีโดยมัลแวร์หรือผู้ใช้ที่มีสิทธิ์ระดับต่ำ ทำให้แฮกเกอร์สามารถได้รับอนุญาตเข้าถึง root ได้ ช่องโหว่นี้มีระดับระดับความสำคัญของช่องโหว่นี้อยู่ที่ “สำคัญ” โดยมีระดับความรุนแรงเท่ากับ 7.4
- CVE-2018-16865 เป็นช่องโหว่เกี่ยวกับ การจัดสรรหน่วยความจำโดยไม่มีข้อจำกัด (allocation of memory without limits) ช่องโหว่นี้ถูกพบในเดือนธันวาคม 2011 (systemd v38) และได้มีการใช้ประโยชน์จากช่องโหว่นี้เมื่อเดือนเมษายน 2013 (systemd v201) โดยมีระดับความสำคัญของช่องโหว่นี้อยู่ที่ “สำคัญ” โดยมีระดับความรุนแรงเท่ากับ 4.5
- CVE-2018-16866 เป็นช่องโหว่ที่เกี่ยวกับการอ่าน out-of-bounds (OOB) ใน systemd-journald ทำให้เกิดกระบวนการที่สำคัญของข้อมูลหน่วยความจำรั่วไหล ช่องโหว่นี้ได้ถูกพบในเดือนมิถุนายน 2015 (systemd v221) แต่นักวิจัยบอกว่าได้มีการแก้ไขช่องโหว่นี้แล้วเมื่อเดือนสิงหาคม 2018 ระดับความสำคัญของช่องโหว่นี้อยู่ที่ “ปานกลาง” โดยมีระดับความรุนแรงเท่ากับ 4.3
ที่มา : Bleeping Computer, The Hacker News


