今天在运维阿里云服务器的时候,在阿里云安全中心管理控制台发现有一项漏洞风险提示为:RHSA-2019:0483-中危: RHSA-2019:0201-低危: systemd 安全更新。在详细信息描述中可以看到漏洞涉及到:systemd在使用long cmdline的命令调用syslog时堆栈溢出、修复为CVE-2018-16864引入的journald-server.c中的内存泄漏。

开该漏洞风险详情信息后,可以查看到漏洞详情信息以及受影响的ECS服务器实例信息,如下图:

可以从漏洞详情中查看到如下具体信息:

漏洞编号

影响分  

漏洞公告

CVE-2018-16864

7.4

systemd在使用long cmdline的命令调用syslog时堆栈溢出

CVE-2019-3815

3.3

修复为CVE-2018-16864引入的journald-server.c中的内存泄漏

从漏洞详细描述页面可知:

(1)漏洞:systemd在使用long cmdline的命令调用syslog时堆栈溢出

当具有长命令行参数的程序调用syslog时,在systemd-journald中发现了无限制的内存分配,这可能导致堆栈与另一个内存区域发生冲突。本地攻击者可能会使用此漏洞来破坏systemd-journald或升级权限。

(2)漏洞:修复为CVE-2018-16864引入的journald-server.c中的内存泄漏

在   Red Hat Enterprise Linux的CVE-2018-16864修复程序的后端发现了内存泄漏。 journald-server.c中的函数dispatch_message_real()不释放set_iovec_field_free()分配的内存来存储`_CMDLINE =`条目。本地攻击者可能会利用此漏洞使systemd-journald崩溃。

在截图中的阿里云漏洞详情下面有列举出受到影响的阿里云ECS服务器实例信息,在实例列表中可通过阿里云官方提供的修复功能进行修复。