সিস্টেমডকে প্রভাবিত করে সেবার দুর্বলতার অস্বীকার পাওয়া গেছে

কিছুদিন আগে খবর প্রকাশিত হয়েছিল যে এর তদন্ত দল কোয়ালিস সেবার দুর্বলতা অস্বীকার করে systemd- এ স্ট্যাক ক্লান্তির কারণে, তাই যে কোনও অ-বিশেষাধিকারী ব্যবহারকারী এই দুর্বলতাকে কাজে লাগাতে পারে systemd ব্লক করতে।

ক্ষতিগ্রস্থতা ইতিমধ্যে হিসাবে তালিকাভুক্ত (CVE-2021-33910) এটি উল্লেখ করা হয়েছে যে এটি FUSE এর মাধ্যমে 8 MB এর চেয়ে বড় আকারের একটি ডিরেক্টরি মাউন্ট করার চেষ্টা করার সময় একটি ব্যর্থতার কারণে systemd কে প্রভাবিত করে এবং যার মধ্যে নিয়ন্ত্রণ প্রারম্ভিক প্রক্রিয়া (PID1) স্ট্যাক মেমরির বাইরে চলে যায় এবং লক আপ করে, একটি "আতঙ্কিত" অবস্থায় সিস্টেম।

এই দুর্বলতাটি systemd v220 (এপ্রিল 2015) -এ 7410616c ("কার্নেল: রি -ওয়ার্ক ইউনিটের নাম ম্যানিপুলেশন এবং ভ্যালিডেশন লজিক") দ্বারা প্রবর্তিত হয়েছিল, যা ব্যাটারিতে একটি strdupa () দিয়ে গাদাতে একটি strdup () প্রতিস্থাপন করে। এই দুর্বলতার সফল শোষণের ফলে যে কোন অনাকাঙ্ক্ষিত ব্যবহারকারী কার্নেল প্যানিকের মাধ্যমে পরিষেবা অস্বীকার করতে পারে।

যত তাড়াতাড়ি কোয়ালিস রিসার্চ টিম দুর্বলতা নিশ্চিত করে, কোয়ালিস দুর্বলতার দায়বদ্ধ প্রকাশে অংশগ্রহণ করে এবং লেখক এবং ওপেন সোর্স বিতরণের সাথে সমন্বয় করে দুর্বলতা ঘোষণা করে।

গবেষকরা এটি উল্লেখ করেছেন সমস্যা CVE-2021-33910 এর সাথে সম্পর্কিত এই কারণে systemd মনিটর করে এবং / proc / self / mountinfo এর বিষয়বস্তু বিশ্লেষণ করে এবং এটি unit_name_path_escape () ফাংশনের প্রতিটি মাউন্ট পয়েন্ট পরিচালনা করে যার ফলে "strdupa ()" নামে একটি অপারেশন চালানো হয় যা গাদা পরিবর্তে স্ট্যাকের ডেটা বরাদ্দ করার যত্ন নেয়।

সেই কারণেই সর্বাধিক অনুমোদিত স্ট্যাকের আকার সীমাবদ্ধ "RLIMIT_STACK" ফাংশন দ্বারা, মাউন্ট পয়েন্টে একটি দীর্ঘ পথ পরিচালনা করলে "PID1" প্রক্রিয়াটি ঝুলে যায় যা সিস্টেমকে থামিয়ে দেয়।

উপরন্তু, তারা উল্লেখ করে যে একটি আক্রমণ কার্যকরী হওয়ার জন্য, সবচেয়ে সহজ FUSE মডিউলটি মাউন্ট পয়েন্ট হিসাবে একটি অত্যন্ত নেস্টেড ডিরেক্টরি ব্যবহারের সাথে মিলিতভাবে ব্যবহার করা যেতে পারে, যার পথের আকার 8 MB ছাড়িয়ে গেছে।

এছাড়াও এটি উল্লেখ করা গুরুত্বপূর্ণ যে কোয়ালিস গবেষকরা একটি বিশেষ ক্ষেত্রে উল্লেখ করুন দুর্বলতার সাথে, যেহেতু বিশেষ করে systemd সংস্করণ 248 এর সাথে, শোষণ কার্যকরী নয় systemd কোডে উপস্থিত একটি বাগের কারণে যা / proc / self / mountinfo ব্যর্থ হতে পারে। এটিও আকর্ষণীয় যে 2018 সালে খুব অনুরূপ পরিস্থিতি তৈরি হয়েছিল, যেমন লিনাক্স কার্নেলের সিভিই-2018-14634 দুর্বলতার জন্য শোষণ লেখার চেষ্টা করার সময়, যেখানে কোয়ালিস গবেষকরা সিস্টেমডে আরও তিনটি গুরুতর দুর্বলতা পেয়েছিলেন।

দুর্বলতা সম্পর্কে রেড হ্যাট দল উল্লেখ করেছে আরএইচইএল -এর সাথে সঙ্গতিপূর্ণ যে কোনও পণ্যও সম্ভাব্যভাবে প্রভাবিত হবে।

এর মধ্যে রয়েছে:

  • পণ্যের পাত্রে যা RHEL বা UBI ধারক চিত্রের উপর ভিত্তি করে। এই ছবিগুলি নিয়মিত আপডেট করা হয়, এবং কন্টেইনারের অবস্থা নির্দেশ করে যে এই ত্রুটির জন্য কোন সমাধান পাওয়া যায় কিনা তা রেড হ্যাট কন্টেইনার ক্যাটালগের অংশ (https://access.redhat.com/containers) কনটেইনার স্বাস্থ্য সূচকে দেখা যাবে। ।
  • যে পণ্যগুলি RHEL চ্যানেল থেকে প্যাকেজ টানবে। নিশ্চিত করুন যে অন্তর্নিহিত Red Hat Enterprise Linux systemd প্যাকেজ এই পণ্য পরিবেশে আপ টু ডেট আছে।

এই দুর্বলতার আক্রমণ পৃষ্ঠের প্রস্থের কারণে, Qualys ব্যবহারকারীদের উপযুক্ত প্যাচ প্রয়োগ করার পরামর্শ দেয় (যা ইতিমধ্যে কয়েকদিন আগে মুক্তি পেয়েছে) অবিলম্বে এই দুর্বলতার জন্য।

ইতিমধ্যেই উল্লেখ করা হয়েছে যে সমস্যাটি systemd 220 (এপ্রিল 2015) থেকে উপস্থিত হয়েছে এবং ইতিমধ্যেই ঠিক করা হয়েছে এর প্রধান ভাণ্ডার systemd এবং অধিকাংশ ডিস্ট্রিবিউশনে স্থির করা হয়েছে লিনাক্স প্রধান, পাশাপাশি এর ডেরিভেটিভস, আপনি নিম্নলিখিত লিঙ্কগুলিতে অবস্থা পরীক্ষা করতে পারেন (ডেবিয়ান, উবুন্টু, ফেডোরা, RHEL, সুসে, খিলান).

পরিশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন এই দুর্বলতা সম্পর্কে, আপনি এর বিবরণ পরীক্ষা করতে পারেন নীচের লিঙ্কে।


মন্তব্য করতে প্রথম হতে হবে

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।