Nalezena chyba zabezpečení týkající se odmítnutí služby ovlivňující systemd

Před několika dny byla zveřejněna zpráva, že vyšetřovací tým Qualys objevil zranitelnost odmítnutí služby kvůli vyčerpání zásobníku v systemd, takže tuto chybu zabezpečení může zneužít jakýkoli neoprávněný uživatel zablokovat systemd.

Zranitelnost již katalogizováno jako (CVE-2021-33910) Uvádí se, že ovlivňuje systemd je způsobeno selháním při pokusu o připojení adresáře s velikostí cesty větší než 8 MB prostřednictvím FUSE a ve kterém proces inicializace řízení (PID1) vyčerpá paměť zásobníku a uzamkne se, čímž systém ve stavu „paniky“.

Tato chyba zabezpečení byla zavedena v systemd v220 (duben 2015) příkazem 7410616c („jádro: přepracování názvu jednotky a logika ověření jednotky“), který nahradil strdup () na hromadě strdupa () v baterii. Úspěšné zneužití této chyby zabezpečení umožňuje každému neprivilegovanému uživateli způsobit odmítnutí služby prostřednictvím paniky jádra.

Jakmile výzkumný tým společnosti Qualys tuto zranitelnost potvrdil, společnost Qualys se podílela na odpovědném odhalení této chyby zabezpečení a koordinovala ji s distribucí autorů a open source za účelem oznámení této chyby zabezpečení.

Vědci to zmiňují problém související s CVE-2021-33910 vzniká v důsledku skutečnosti, že systemd monitoruje a analyzuje obsah / proc / self / mountinfo a zpracovává každý přípojný bod ve funkci unit_name_path_escape (), což způsobí, že bude spuštěna operace s názvem „strdupa ()“, která se postará o přidělení dat v zásobníku namísto haldy.

Proto od té doby maximální povolená velikost zásobníku je omezená pomocí funkce "RLIMIT_STACK", zpracování příliš dlouhé cesty k bodu připojení způsobí zablokování procesu "PID1" což vede k zastavení systému.

Kromě toho zmiňují, že aby byl útok funkční, lze nejjednodušší modul FUSE použít v kombinaci s použitím vysoce vnořeného adresáře jako bodu připojení, jehož velikost cesty přesahuje 8 MB.

Také Je důležité zmínit, že výzkumníci Qualys zmínit konkrétní případ se zranitelností, protože zejména u systemd verze 248 není exploit funkční kvůli chybě, která je přítomna v kódu systemd, která způsobuje selhání / proc / self / mountinfo. Je také zajímavé, že v roce 2018 nastala velmi podobná situace, jako při pokusu o napsání exploitu pro zranitelnost CVE-2018-14634 v jádře Linuxu, ve kterém výzkumníci společnosti Qualys našli další tři kritické zranitelnosti v systemd.

O zranitelnosti Red Hat team zmínil jakýkoli produkt, který je v souladu s RHEL, bude také potenciálně ovlivněn.

To zahrnuje:

  • Kontejnery produktů, které jsou založeny na obrázcích kontejnerů RHEL nebo UBI. Tyto obrázky jsou pravidelně aktualizovány a stav kontejneru indikující, zda je pro tuto chybu k dispozici oprava, lze zobrazit v Container Health Index, který je součástí katalogu kontejnerů Red Hat (https://access.redhat.com/containers) .
  • Produkty, které stahují balíčky z kanálu RHEL. Zajistěte, aby byl základní balíček systemd Red Hat Enterprise Linux v těchto produktových prostředích aktuální.

Vzhledem k šíři povrchu útoku tato chyba zabezpečení, Qualys doporučuje uživatelům použít příslušné opravy (které již byly vydány před několika dny) pro tuto chybu zabezpečení okamžitě.

Jak již bylo zmíněno, problém se objevuje od systemd 220 (duben 2015) a již bylo opraveno v hlavní úložiště systemd a byl opraven na většině distribucí Linux Linux, stejně jako jeho deriváty, můžete zkontrolovat stav v následujících odkazech (Debian, ubuntu, Fedora, RHEL, SUSE, Oblouk).

Konečně, pokud máte zájem o tom vědět více o této chybě zabezpečení můžete zkontrolovat její podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.