Het 'n kwesbaarheid van die ontkenning van die diens gevind wat stelsel beïnvloed

'N Paar dae gelede is die nuus bekend gemaak dat die ondersoekspan van Qualys het 'n kwesbaarheid vir die ontkenning van diens ontdek as gevolg van stapeluitputting in systemd, kan enige nie-bevoorregte gebruiker hierdie kwesbaarheid benut om stelsel te blokkeer.

Kwesbaarheid reeds gekatalogiseer as (CVE-2021-33910) Daar word genoem dat dit beïnvloed dat die stelsel veroorsaak word deur 'n mislukking wanneer u 'n gids met 'n padgrootte van meer as 8 MB deur FUSE probeer monteer en waarin die beheerinitialiseringsproses (PID1) nie meer stapelgeheue het nie en opgesluit is stelsel in 'n "paniekerige" toestand.

Hierdie kwesbaarheid is bekendgestel in systemd v220 (Apr 2015) deur commit 7410616c ("kernel: rework unit name manipulation and validation logic"), wat 'n strdup () op die hoop vervang het met 'n strdupa () in die battery. Suksesvolle ontginning van hierdie kwesbaarheid stel alle onbevoorregte gebruikers in staat om ontkenning van diens deur kernpaniek te veroorsaak.

Sodra die Qualys-navorsingspan die kwesbaarheid bevestig het, het Qualys deelgeneem aan die verantwoordelike bekendmaking van die kwesbaarheid en gekoördineer met die outeur en verspreiding van open source om die kwesbaarheid aan te kondig.

Die navorsers noem dit die probleem verwant aan CVE-2021-33910 ontstaan ​​as gevolg van die feit dat systemd monitor en ontleed die inhoud van / proc / self / mountinfo en dit hanteer elke monteerpunt in die unit_name_path_escape () -funksie wat veroorsaak dat 'n bewerking genaamd "strdupa ()" uitgevoer word wat sorg dat die data op die stapel toegeken word in plaas van die hoop.

Dit is hoekom sedert maksimum toegelate stapelgrootte is beperk deur die "RLIMIT_STACK" -funksie, die hantering van 'n te lang pad na die bergpunt laat die "PID1" -proses hang wat daartoe lei dat die stelsel stop.

Verder noem hulle dat die eenvoudigste FUSE-module gebruik kan word in kombinasie met die gebruik van 'n baie geneste gids as 'n koppelpunt, waarvan die padgrootte 8 MB oorskry, om 'n aanval te laat funksioneer.

tambien Dit is belangrik om te noem dat die Qualys-navorsers noem 'n spesifieke saak met kwesbaarheid, aangesien veral met stelselweergawe 248, is die exploit nie funksioneel nie as gevolg van 'n fout wat voorkom in die systemd-kode wat veroorsaak dat / proc / self / mountinfo misluk. Dit is ook interessant dat 'n baie soortgelyke situasie in 2018 ontstaan ​​het, terwyl hulle probeer het om 'n uitbuiting vir die CVE-2018-14634-kwesbaarheid in die Linux-kern te skryf, waarin Qualys-navorsers drie ander kritieke kwesbaarhede in stelsels gevind het.

Oor kwesbaarheid die Red Hat-span genoem enige produk wat aan RHEL voldoen, sal moontlik ook beïnvloed word.

Dit sluit in:

  • Produkhouers wat gebaseer is op RHEL- of UBI-houerbeelde. Hierdie beelde word gereeld opgedateer en die houerstatus wat aandui of 'n oplossing vir hierdie fout beskikbaar is, kan gesien word in die Container Health Index, deel van die Red Hat Container Catalog (https://access.redhat.com/containers) .
  • Produkte wat pakkette van die RHEL-kanaal haal. Maak seker dat die onderliggende Red Hat Enterprise Linux-stelselpakket op datum is in hierdie produkomgewings.

As gevolg van die breedte van die aanval op hierdie kwesbaarheid, Qualys beveel gebruikers aan om die toepaslike kolle toe te pas (wat al 'n paar dae gelede vrygestel is) vir hierdie kwesbaarheid onmiddellik.

Soos reeds genoem, het die probleem verskyn sedert systemd 220 (Apr 2015) en is reeds reggestel in die hoofbewaarplek van stelsels en is op die meeste verspreidings vasgestel Linux hoof, sowel as die afgeleides daarvan, kan u die status in die volgende skakels nagaan (Debian, Ubuntu, Fedora, RHEL, SUSE, Boog).

Ten slotte, as u belangstel om meer daaroor te wete te kom oor hierdie kwesbaarheid, kan u die besonderhede daarvan nagaan In die volgende skakel.


Die inhoud van die artikel voldoen aan ons beginsels van redaksionele etiek. Klik op om 'n fout te rapporteer hier.

Wees die eerste om te kommentaar lewer

Laat u kommentaar

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde gemerk met *

*

*

  1. Verantwoordelik vir die data: Miguel Ángel Gatón
  2. Doel van die data: Beheer SPAM, bestuur van kommentaar.
  3. Wettiging: U toestemming
  4. Kommunikasie van die data: Die data sal nie aan derde partye oorgedra word nie, behalwe deur wettige verpligtinge.
  5. Datastoor: databasis aangebied deur Occentus Networks (EU)
  6. Regte: U kan u inligting te alle tye beperk, herstel en verwyder.