Van trobar una vulnerabilitat de denegació de servei que afecta systemd

Fa alguns dies es va donar a conèixer la notícia que l'equip d'investigació de Qualys va descobrir una vulnerabilitat de denegació de servei per esgotament de la pila en systemd, de manera que qualsevol usuari sense privilegis pot aprofitar aquesta vulnerabilitat per bloquejar systemd.

la vulnerabilitat ja catalogada com (CVE-2021-33910) s'esmenta que afecta systemd és causada per un error a l'intentar muntar un directori amb una mida de ruta superior a 8 MB a través d'FUSE i en què el procés d'inicialització de l'control (PID1) es queda sense memòria de pila i es bloqueja, el que posa a el sistema en un estat de «pànic».

Aquesta vulnerabilitat es va introduir en systemd V220 (abril de 2015) mitjançant el compromís 7410616c ( «nucli: lògica de validació i manipulació de el nom de la unitat de reelaboració»), que va reemplaçar XNUMX:XNUMX strdup () en el munt per un strdupa () a la pila. L'explotació reeixida d'aquesta vulnerabilitat permet que qualsevol usuari sense privilegis provoqui la denegació de servei a través de l'pànic de l'nucli.

Tan aviat com l'equip d'investigació de Qualys va confirmar la vulnerabilitat, Qualys va participar en la divulgació responsable de la vulnerabilitat i es va coordinar amb l'autor i les distribucions de codi obert per anunciar la vulnerabilitat.

Els investigadors esmenten que el problema relacionat amb CVE-2021-33910 sorgeix a causa de el fet que systemd monitoritzes i analitza el contingut de / proc / self / mountinfo i maneja cada punt de muntatge a la funció unit_name_path_escape () el que fa que s'executi una operació anomenada «strdupa ()» la qual s'encarrega d'assignar les dades a la pila en lloc d'en el munt.

És per això que atès que la grandària màxima permesa de pila està limitat per la funció «RLIMIT_STACK», l'gestionar una ruta massa llarga a punt de muntatge fa que es bloc el procés «PID1» el que comporta al fet que s'aturi el sistema.

A més, esmenten que perquè un atac sigui funcional, es pot usar el mòdul FUSE més simple en combinació amb l'ús d'un directori altament niat com a punt de muntatge, la grandària de ruta excedeix els 8 MB.

també és important esmentar que els investigadors de Qualys fan esment sobre un cas en particular amb la vulnerabilitat, ja que especialment amb la versió de systemd 248, l'exploit no és funcional a causa que un error que està present en el codi de systemd que fa que / proc / self / mountinfo falli. També és interessant que en 2018 va sorgir una situació molt similar, ja que mentre intentaven escriure un exploit per la vulnerabilitat CVE-2018-14634 en el nucli de Linux, en el qual els investigadors de Qualys van trobar tres vulnerabilitats crítiques en systemd.

Sobre la vulnerabilitat l'equip de Red Hat esmento que qualsevol producte que sigui compatible amb RHEL també es veurà potencialment afectat.

Això inclou:

  • Contenidors de productes que es basen en les imatges de contenidors RHEL o UBI. Aquestes imatges s'actualitzen amb regularitat, i l'estat de l'contenidor que indica si hi ha una solució disponible per a aquesta falla es pot veure en Container Health Index, part de l'Red Hat Container Catalog (https://access.redhat.com/containers).
  • Productes que extreuen paquets de canal RHEL. Assegureu-vos que el paquet systemd subjacent de Xarxa Hat Enterprise Linux estigui actualitzat en aquests entorns de productes.

A causa de l'amplitud de la superfície d'atac d'aquesta vulnerabilitat, Qualys recomana als usuaris que apliquin els pegats corresponents (Que ja van ser alliberats fa pocs dies) per a aquesta vulnerabilitat immediatament.

Com ja es va esmentar el problema ha aparegut des systemd 220 (abril de 2015) i ja s'ha solucionat en el repositori principal de systemd i s'ha solucionat en la majoria de les distribucions de Linux principals, així com també en els seus derivats, poden consultar l'estatus en els següents enllaços (Debian, Ubuntu, Fedora, RHEL, SUSE, Arc).

Finalment, si estàs interessat en poder conèixer més a l'respecte sobre aquesta vulnerabilitat, pots consultar els detalls d'això en el següent enllaç.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.