Pronađena je ranjivost usluge koja utječe na systemd

Prije nekoliko dana objavljena je vijest koju je istražni tim Qualys je otkrio ranjivost poricanja usluge zbog iscrpljenosti steka u systemd-u, pa svaki neprivilegirani korisnik može iskoristiti ovu ranjivost za blokiranje systemd.

Ranjivost već je katalogizirano kao (CVE-2021-33910) Spominje se da to utječe na systemd uzrokovano greškom pri pokušaju montiranja direktorija s veličinom putanje većom od 8 MB kroz FUSE i u kojem proces inicijalizacije kontrole (PID1) ostaje bez memorije steka i zaključava se, čime se sistem u stanju "panike".

Ova ranjivost je uvedena u systemd v220 (april 2015.) predajom 7410616c ("kernel: manipulacija imenom i logikom provjere naziva jedinice za preradu"), koja je zamijenila strdup () na hrpi sa strdupa () u bateriji. Uspješno iskorištavanje ove ranjivosti omogućava svakom neprivilegiranom korisniku da izazove uskraćivanje usluge kroz paniku jezgre.

Čim je Qualysov istraživački tim potvrdio ranjivost, Qualys je učestvovao u odgovornom otkrivanju ranjivosti i koordinirao s autorom i distribucijama otvorenog koda da objavi ranjivost.

Istraživači to spominju problem u vezi sa CVE-2021-33910 nastaje zbog činjenice da systemd prati i analizira sadržaj / proc / self / mountinfo i obrađuje svaku točku montiranja u funkciji unit_name_path_escape () koja uzrokuje izvršavanje operacije zvane "strdupa ()" koja se brine za dodjelu podataka na steku umjesto na hrpi.

Zato od tada maksimalna dozvoljena veličina stoga je ograničena funkcijom "RLIMIT_STACK", rukovanje predugim putem do tačke montiranja uzrokuje prekid procesa "PID1" što dovodi do zaustavljanja sistema.

Osim toga, spominju da se za funkcionalnost napada može koristiti najjednostavniji FUSE modul u kombinaciji s upotrebom visoko ugniježđenog direktorija kao točke montiranja, čija veličina puta prelazi 8 MB.

Tambien Važno je napomenuti da su istraživači Qualys -a spomenuti određeni slučaj sa ranjivošću, od pogotovo sa systemd verzijom 248, exploit nije funkcionalan zbog greške prisutne u sistemskom kodu koja uzrokuje neuspjeh / proc / self / mountinfo. Zanimljivo je i da se vrlo slična situacija pojavila 2018. godine, dok je pokušavao napisati zloupotrebu za ranjivost CVE-2018-14634 u Linux kernelu, u kojoj su istraživači Qualys-a pronašli još tri kritične ranjivosti u systemd-u.

O ranjivosti Red Hat tim je spomenuo potencijalno će utjecati i na svaki proizvod koji je usklađen sa RHEL -om.

To uključuje:

  • Kontejneri za proizvode zasnovani na slikama kontejnera RHEL ili UBI. Ove se slike redovito ažuriraju, a status spremnika koji pokazuje je li popravak dostupan za ovu grešku može se vidjeti u Indeksu zdravlja kontejnera, dijelu Red Hat kontejnerskog kataloga (https://access.redhat.com/containers) .
  • Proizvodi koji povlače pakete s kanala RHEL. Uvjerite se da je osnovni sistemski paket Red Hat Enterprise Linux ažuriran u ovim okruženjima proizvoda.

Zbog širine površine napada ove ranjivosti, Qualys preporučuje korisnicima da primijene odgovarajuće zakrpe (koji su već objavljeni prije nekoliko dana) za ovu ranjivost odmah.

Kao što je već spomenuto, problem se pojavio od sistemske 220 (april 2015) i već je popravljeno glavnom spremištu systemd i popravljen je na većini distribucija Glavni Linux, kao i njegovi derivati, možete provjeriti status na sljedećim vezama (Debian, Ubuntu, fedora, RHEL, SUSE, svod).

Na kraju, ako ste zainteresirani da saznate više o tome o ovoj ranjivosti možete provjeriti pojedinosti o njoj Na sledećem linku.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.