Pronađena je ranjivost usluge koja utječe na systemd

Prije nekoliko dana objavljena je vijest da je istraživački tim iz Qualys je otkrio ranjivost u vezi sa uskraćivanjem usluge zbog iscrpljenosti steka u systemd-u, tako da svaki neprivilegirani korisnik može iskoristiti ovu ranjivost da sruši sistemd.

Ranjivost već katalogiziran kao (CVE-2021-33910) spomenuto da utiče na systemd je uzrokovan neuspjehom pri pokušaju montiranja direktorija s veličinom putanje većom od 8 MB kroz FUSE i u kojem procesu inicijalizacije kontrole (PID1) ponestane memorije steka i ruši se, što dovodi do pada sistema u "paničnom" stanju.

Ova ranjivost je uvedena u systemd v220 (april 2015.) putem urezivanja 7410616c ("kernel: prerada imena jedinice manipulacije i logike validacije"), koja je zamijenila strdup() u hrpi sa strdupa() u bateriji. Uspješno iskorištavanje ove ranjivosti omogućava svakom neprivilegovanom korisniku da izazove uskraćivanje usluge putem panike kernela.

Čim je Qualys istraživački tim potvrdio ranjivost, Qualys je učestvovao u odgovornom otkrivanju ranjivosti i koordinirao se sa autorom i distribucijama otvorenog koda kako bi objavio ranjivost.

Istraživači to spominju problem vezano za CVE-2021-33910 nastaje zbog činjenice da systemd prati i analizira sadržaj /proc/self/mountinfo i obrađuje svaku tačku montiranja u funkciji unit_name_path_escape() koja uzrokuje da se izvrši operacija pod nazivom "strdupa()" koja je odgovorna za dodjelu podataka na stog umjesto na hrpu.

Zato od tada maksimalna dozvoljena veličina steka je ograničena pomoću funkcije «RLIMIT_STACK», Predugačak put do tačke montiranja uzrokuje pad "PID1" procesa što dovodi do zaustavljanja sistema.

Nadalje, napominju da se za funkcioniranje napada može koristiti najjednostavniji FUSE modul u kombinaciji s korištenjem visoko ugniježđenog direktorija kao točke montiranja, čija veličina putanje prelazi 8 MB.

Tambien Važno je napomenuti da Qualysovi istraživači pomene konkretan slučaj sa ranjivosti, pošto posebno sa systemd verzijom 248, eksploatacija nije funkcionalna jer je greška prisutna u systemd kodu koja uzrokuje neuspjeh /proc/self/mountinfo. Zanimljivo je i da se vrlo slična situacija dogodila 2018. godine, kada su pokušavali napisati eksploataciju za CVE-2018-14634 ranjivost u Linux kernelu, u kojoj su Qualysovi istraživači pronašli još tri kritične ranjivosti u systemd-u.

O ranjivosti spomenuo je tim Red Hata da će svi proizvodi koji podržavaju RHEL također biti potencijalno pogođeni.

To uključuje:

  • Kontejneri proizvoda koji su zasnovani na slikama RHEL ili UBI kontejnera. Ove slike se redovno ažuriraju, a status kontejnera koji pokazuje da li je ispravka dostupna za ovu grešku može se vidjeti u Indeksu zdravlja kontejnera, dijelu Red Hat kataloga kontejnera (https://access.redhat.com/containers).
  • Proizvodi koji povlače pakete iz RHEL kanala. Osigurajte da je osnovni Red Hat Enterprise Linux systemd paket ažuriran u ovim okruženjima proizvoda.

Zbog širine površine napada ove ranjivosti, Qualys preporučuje korisnicima da primjene odgovarajuće zakrpe (koji su već objavljeni prije nekoliko dana) za ovu ranjivost odmah.

Kao što je već spomenuto, problem se pojavio od systemd 220 (aprila 2015.) i To je već riješeno u glavni repozitorijum systemd i popravljen je u većini distribucija glavnog Linuxa, kao i njegovih derivata, status možete provjeriti na sljedećim linkovima (Debian, Ubuntu, fedora, RHEL, SUSE, svod).

Na kraju, ako ste zainteresirani da saznate više o tome o ovoj ranjivosti, možete provjeriti detalje o njoj Na sledećem linku.


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.