Truvatu una vulnerabilità di negazione di serviziu chì affetta systemd

Qualchi ghjorni fà hè stata publicata a nutizia chì a squadra d'investigazione di Qualys hà scupertu una vulnerabilità di negazione di serviziu per via di stancu di stanchezza in systemd, dunque qualsiasi utilizatore senza privilegiu pò sfruttà sta vulnerabilità per bluccà systemd.

Vulnerabilità dighjà catalogatu cum'è (CVE-2021-33910) Hè citatu chì affetta systemd hè causatu da un fallimentu quandu si prova à muntà un repertoriu cù una dimensione di percorsu superiore à 8 MB per FUSE è in u quale u prucessu di inizializazione di cuntrollu (PID1) esiste da a memoria di stack è si blocca, mettendu u sistema in un statu "panicu".

Questa vulnerabilità hè stata introdotta in systemd v220 (aprile 2015) da commit 7410616c ("kernel: manipolazione di u nome di unità di riformulazione è logica di validazione"), chì hà rimpiazzatu un strdup () nantu à l'argumentu cù un strdupa () in a batteria. U sfruttamentu successu di sta vulnerabilità permette à qualsiasi utilizatore senza privilegi di causà negazione di serviziu per mezu di u panicu di u kernel.

Appena a squadra di ricerca Qualys hà cunfirmatu a vulnerabilità, Qualys hà participatu à a divulgazione rispunsevule di a vulnerabilità è hà coordinatu cù l'autore è e distribuzioni open source per annunziare a vulnerabilità.

I circadori mintuvanu què u prublema ligatu à CVE-2021-33910 nasce per via di u fattu chì systemd monitorizeghja è analizza u cuntenutu di / proc / self / mountinfo è gestisce ogni puntu di muntatura in a funzione unit_name_path_escape () chì face esecutà un'operazione chjamata "strdupa ()" chì s'occupa di attribuisce i dati nantu à a pila invece di a mansa.

Hè per quessa dapoi a dimensione massima permessa di a pila hè limitata da a funzione "RLIMIT_STACK", manighjà un caminu troppu longu à u puntu di muntagna face chì u prucessu "PID1" si pende chì porta à l'arrestu di u sistema.

Inoltre, menzionanu chì per chì un attaccu sia funzionale, u modulu FUSE più simplice pò esse adupratu in cumbinazione cù l'usu di un repertoriu altamente annidatu cum'è puntu di muntatura, chì a dimensione di u percorsu supera 8 MB.

Troppu Hè impurtante menziunà chì i circadori Qualys fà menzione di un casu particulare cù vulnerabilità, dapoi in particulare cù a versione 248 systemd, u sfruttamentu ùn hè micca funziunale per via di un bug chì hè prisente in u codice systemd chì face falla / proc / self / mountinfo. Hè ancu interessante chì una situazione assai simile hè nata in u 2018, cume mentre circava di scrive un sfruttamentu per a vulnerabilità CVE-2018-14634 in u kernel Linux, in cui i ricercatori di Qualys anu trovu trè altre vulnerabilità critiche in systemd.

Circa a vulnerabilità a squadra Red Hat hà mintuvatu ogni pruduttu chì sia conforme à RHEL serà ancu potenzialmente influenzatu.

Questu include:

  • Contenitori di prudutti chì sò basati nantu à e immagini di contenitori RHEL o UBI. Queste immagini sò aggiornate regolarmente, è u statu di u contenitore chì indica se una riparazione hè dispunibule per questu difettu pò esse visualizatu in l'Indice di Salute di i Contenitori, parte di u Catalogu di Contenitori Red Hat (https://access.redhat.com/containers) .
  • Prudutti chì tiranu pacchetti da u canale RHEL. Assicuratevi chì u pacchettu systemd sottostante Red Hat Enterprise Linux sia aggiornatu in questi ambienti di pruduttu.

A causa di a larghezza di a superficie di attaccu di sta vulnerabilità, Qualys ricumanda à l'utilizatori di applicà i patch adatti (chì eranu dighjà liberati pochi ghjorni fà) per sta vulnerabilità subitu.

Cum'è digià citatu u prublema hè apparsu dapoi systemd 220 (Apr 2015) è hè digià statu riparatu in u repositoriu principale di systemd è hè statu fissatu in a maiò parte di e distribuzioni Linux principale, è ancu i so derivati, pudete verificà u statu in i seguenti ligami (Debian, Ubuntu, Fedora, RHEL, SUSE, bue).

Infine, sè site interessatu à sapè ne di più circa sta vulnerabilità, pudete verificà i dettagli di questu In u ligame seguente.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu. campi, nicissarii sò marcati cù *

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.