Βρέθηκε μια ευπάθεια άρνησης υπηρεσίας που επηρεάζει το systemd

Πριν από λίγες ημέρες κυκλοφόρησε η είδηση ​​ότι η ερευνητική ομάδα του Η Qualys ανακάλυψε μια ευπάθεια άρνησης υπηρεσίας λόγω εξάντλησης στοίβας στο systemd, οπότε κάθε μη προνομιούχος χρήστης μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια να μπλοκάρει το systemd.

Τρωτό έχει ήδη καταγραφεί ως (CVE-2021-33910) Αναφέρεται ότι επηρεάζει το systemd προκαλείται από αποτυχία όταν προσπαθείτε να τοποθετήσετε έναν κατάλογο με μέγεθος διαδρομής μεγαλύτερης από 8 MB μέσω FUSE και στον οποίο η διαδικασία εκκίνησης ελέγχου (PID1) εξαντλείται από τη μνήμη στοίβας και κλειδώνει, βάζοντας το σύστημα σε κατάσταση «πανικού».

Αυτή η ευπάθεια εισήχθη στο systemd v220 (Απρ 2015) από το commit 7410616c ("πυρήνας: επεξεργασία ονόματος μονάδας επεξεργασίας και λογική επικύρωσης"), η οποία αντικατέστησε ένα strdup () στον σωρό με ένα strdupa () στην μπαταρία. Η επιτυχής εκμετάλλευση αυτής της ευπάθειας επιτρέπει σε κάθε μη προνομιούχο χρήστη να προκαλέσει άρνηση υπηρεσίας μέσω πανικού πυρήνα.

Μόλις η ερευνητική ομάδα της Qualys επιβεβαίωσε την ευπάθεια, η Qualys συμμετείχε στην υπεύθυνη αποκάλυψη της ευπάθειας και συντονίστηκε με τον συγγραφέα και τις διανομές ανοιχτού κώδικα για να ανακοινώσει την ευπάθεια.

Οι ερευνητές το αναφέρουν το πρόβλημα που σχετίζεται με το CVE-2021-33910 προκύπτει λόγω του γεγονότος ότι systemd παρακολουθεί και αναλύει το περιεχόμενο του / proc / self / mountinfo και χειρίζεται κάθε σημείο προσάρτησης στη συνάρτηση unit_name_path_escape () που προκαλεί την εκτέλεση μιας λειτουργίας που ονομάζεται "strdupa ()" και η οποία φροντίζει για την κατανομή των δεδομένων στη στοίβα αντί του σωρού.

Γι ’αυτό από τότε το μέγιστο επιτρεπόμενο μέγεθος στοίβας είναι περιορισμένο από τη λειτουργία "RLIMIT_STACK", ο πολύ μεγάλος χειρισμός μιας διαδρομής προς το σημείο στερέωσης προκαλεί αναστολή της διαδικασίας "PID1" που οδηγεί στο σταμάτημα του συστήματος.

Επιπλέον, αναφέρουν ότι για να είναι μια επίθεση λειτουργική, η απλούστερη μονάδα FUSE μπορεί να χρησιμοποιηθεί σε συνδυασμό με τη χρήση ενός εξαιρετικά ένθετου καταλόγου ως σημείο προσάρτησης, του οποίου το μέγεθος διαδρομής υπερβαίνει τα 8 MB.

Επίσης Είναι σημαντικό να αναφέρουμε ότι οι ερευνητές της Qualys αναφέρετε μια συγκεκριμένη περίπτωση με ευπάθεια, αφού ειδικά με την έκδοση system248, το exploit δεν είναι λειτουργικό εξαιτίας ενός σφάλματος που υπάρχει στον κωδικό συστήματος που προκαλεί την αποτυχία του / proc / self / mountinfo. Είναι επίσης ενδιαφέρον ότι μια πολύ παρόμοια κατάσταση προέκυψε το 2018, καθώς προσπαθούσαμε να γράψουμε μια εκμετάλλευση για την ευπάθεια CVE-2018-14634 στον πυρήνα του Linux, στον οποίο οι ερευνητές της Qualys βρήκαν τρεις άλλες κρίσιμες ευπάθειες στο systemd.

Σχετικά με την ευπάθεια η ομάδα του Red Hat ανέφερε κάθε προϊόν που είναι συμβατό με RHEL θα επηρεαστεί επίσης δυνητικά.

Αυτό περιλαμβάνει:

  • Δοχεία προϊόντων που βασίζονται σε εικόνες κοντέινερ RHEL ή UBI. Αυτές οι εικόνες ενημερώνονται τακτικά και η κατάσταση του κοντέινερ που υποδεικνύει εάν είναι διαθέσιμη μια επιδιόρθωση για αυτό το ελάττωμα μπορεί να προβληθεί στον Δείκτη Υγιεινής του Κοντέινερ, μέρος του καταλόγου εμπορευματοκιβωτίων Red Hat (https://access.redhat.com/containers) .
  • Προϊόντα που τραβούν πακέτα από το κανάλι RHEL. Βεβαιωθείτε ότι το υποκείμενο πακέτο συστήματος Red Hat Enterprise Linux είναι ενημερωμένο σε αυτά τα περιβάλλοντα προϊόντων.

Λόγω του εύρους της επιφάνειας επίθεσης αυτής της ευπάθειας, Η Qualys συνιστά στους χρήστες να εφαρμόσουν τις κατάλληλες ενημερώσεις κώδικα (τα οποία κυκλοφόρησαν ήδη πριν από λίγες ημέρες) για αυτήν την ευπάθεια αμέσως.

Όπως ήδη αναφέρθηκε, το πρόβλημα εμφανίστηκε από το systemd 220 (Απρ 2015) και έχει ήδη διορθωθεί το κύριο αποθετήριο του systemd και έχει καθοριστεί στις περισσότερες διανομές Το Linux main, καθώς και τα παράγωγά του, μπορείτε να ελέγξετε την κατάσταση στους παρακάτω συνδέσμους (Debian, Ubuntu, Μαλακό καπέλλο, RHEL, SUSE, αψίδα).

Τέλος, αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό σχετικά με αυτήν την ευπάθεια, μπορείτε να ελέγξετε τις λεπτομέρειες αυτής Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.