Установена е уязвимост при отказ на услуга, засягаща systemd

Преди няколко дни беше пусната новината, че следственият екип на Qualys откри уязвимост при отказ на услуга поради изчерпване на стека в systemd, така че всеки непривилегирован потребител може да използва тази уязвимост за блокиране на systemd.

Уязвимост вече каталогизиран като (CVE-2021-33910) Споменава се, че това засяга systemd е причинено от грешка при опит за монтиране на директория с размер на пътя по -голям от 8 MB чрез FUSE и в който процесът на инициализация на контрола (PID1) изчерпва паметта на стека и се заключва, поставяйки система в "паническо" състояние.

Тази уязвимост е въведена в systemd v220 (април 2015 г.) чрез фиксация 7410616c („ядро: логика за манипулиране и валидиране на име на преработена единица“), която замени strdup () в купчината с strdupa () в батерията. Успешното използване на тази уязвимост позволява на всеки непривилегирован потребител да причини отказ на услуга чрез паника на ядрото.

Веднага след като изследователският екип на Qualys потвърди уязвимостта, Qualys участва в отговорното разкриване на уязвимостта и се съгласува с автора и дистрибуциите с отворен код, за да обяви уязвимостта.

Изследователите споменават това проблема свързани с CVE-2021-33910 възниква поради факта, че systemd следи и анализира съдържанието на / proc / self / mountinfo и обработва всяка точка на монтиране във функцията unit_name_path_escape (), която предизвиква изпълнение на операция, наречена "strdupa ()", която се грижи за разпределянето на данните в стека вместо в купчината.

Ето защо оттогава максимално разрешеният размер на стека е ограничен чрез функцията „RLIMIT_STACK“, манипулирането на твърде дълъг път към точката на монтиране причинява обесване на процеса "PID1" което води до спиране на системата.

Освен това те споменават, че за да бъде атаката функционална, най -простият модул FUSE може да се използва в комбинация с използването на силно вложена директория като точка на монтиране, чийто размер на пътя надвишава 8 MB.

Tambien Важно е да се спомене, че изследователите на Qualys споменете конкретен случай с уязвимост, тъй като особено при systemd версия 248, експлойтът не е функционален поради грешка, която присъства в кода на systemd, която причинява неуспех на / proc / self / mountinfo. Интересно е също, че през 2018 г. се появи много подобна ситуация, тъй като докато се опитваше да напише експлойт за уязвимостта CVE-2018-14634 в ядрото на Linux, в която изследователите на Qualys откриха три други критични уязвимости в systemd.

Относно уязвимостта Споменатият екип на Red Hat всеки продукт, който е съвместим с RHEL, също ще бъде потенциално засегнат.

Това включва:

  • Контейнери за продукти, които се основават на изображения на контейнери RHEL или UBI. Тези изображения се актуализират редовно и състоянието на контейнера, показващо дали е налице поправка за този недостатък, може да бъде видяно в индекса за здраве на контейнера, част от каталога на контейнерите на Red Hat (https://access.redhat.com/containers) .
  • Продукти, които изтеглят пакети от канала RHEL. Уверете се, че основният системен пакет на Red Hat Enterprise Linux е актуален в тези продуктови среди.

Поради широчината на повърхността на атака на тази уязвимост, Qualys препоръчва на потребителите да прилагат подходящите корекции (които вече бяха пуснати преди няколко дни) за тази уязвимост незабавно.

Както вече споменахме, проблемът се появи от systemd 220 (април 2015 г.) и вече е фиксиран в основното хранилище на systemd и е фиксиран в повечето дистрибуции Linux main, както и неговите производни, можете да проверите състоянието в следните връзки (Debian, Ubuntu, Fedora, RHEL, SUSE, Арка).

И накрая, ако се интересувате да научите повече за това относно тази уязвимост, можете да проверите подробностите за нея В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.