С помощью уязвимости в Linux Systemd можно заполучить полный доступ к устройству

Опасная уязвимость, позволяющая непривилегированному взломщику выполнять код с суперпользовательскими правами, обнаружена в systemd 228.

По словам исследователя информационной безопасности Себастиана Крамера, уже известную ошибку в systemd можно использовать не только для вызова отказа в обслуживании дистрибутива Linux, но и для того, чтобы заполучить полный доступ к системе.

Причиной существования уязвимости является создание файлов в директории /run, /var/run и /var/lib/systemd/timers/ с правами 07777 и suid-битом, происходящее из-за выполнения функции touch_file() при использовании таймеров systemd. Уязвимость выявили в исходном коде systemd в ноябре 2015 года и исправили ровно год назад в версии 229. Уязвимость присутствует лишь в systemd 228.

Спустя год Крамер в ходе повторного анализа выяснил, что эту уязвимость можно использовать для того, чтобы повышать привилегии до уровня суперпользователя. Как утверждает эксперт, в интернете доступен PoC-эксплоит, который можно без труда настроить для использования уязвимости. При этом хакер должен иметь доступ к целевому устройству.