Leiti teenuse keelamise haavatavus, mis mõjutab systemd

Mõni päev tagasi avaldati uudis, mille uurimisrühm Qualys avastas teenuse keelamise haavatavuse virnade ammendumise tõttu süsteemisd, nii et kõik privilegeeritud kasutajad saavad seda haavatavust kasutada süsteemi blokeerimiseks.

Haavatavus juba kataloogis kui (CVE-2021-33910) Mainitakse, et see mõjutab systemd-d rikke tõttu, kui proovitakse FUSE kaudu paigaldada kataloog, mille tee suurus on suurem kui 8 MB, ja kus juhtimise initsialiseerimise protsess (PID1) saab otsa virna mällu ja lukustub, pannes süsteem "paanikas".

Selle haavatavuse tõi süsteemis v220 (aprill 2015) kasutusele pühendus 7410616c ("kernel: üksuse nime ümbertöötlemise ja valideerimise loogika"), mis asendas kuhja strdup () aku strdupa () -ga. Selle haavatavuse edukas kasutamine võimaldab kõigil privilegeerimata kasutajatel tuumapaanika kaudu teenuse keelamist.

Niipea, kui Qualysi uurimisrühm haavatavust kinnitas, osales Qualys haavatavuse vastutustundlikul avalikustamisel ning haavatavuse teatavaks tegemisel kooskõlastati autori ja avatud lähtekoodiga levitustega.

Teadlased mainivad seda probleem seotud CVE-2021-33910-ga, tuleneb asjaolust, et systemd jälgib ja parsib faili / proc / self / mountinfo sisu ja see haldab funktsiooni unit_name_path_escape () iga ühenduspunkti, mis põhjustab operatsiooni nimega "strdupa ()", mis hoolitseb virna andmete jaotamise eest kuhja asemel.

Sellepärast alates maksimaalne lubatud virna suurus on piiratud funktsiooni "RLIMIT_STACK" abil, Liiga pika tee ühenduskohani käsitlemine põhjustab "PID1" protsessi hangumise mis viib süsteemi seiskumiseni.

Lisaks mainivad nad, et rünnaku toimimiseks saab lihtsaimat FUSE moodulit kasutada koos liitumispunktina väga pesastatud kataloogi kasutamisega, mille tee suurus ületab 8 MB.

Tambien Oluline on mainida, et Qualysi teadlased maini konkreetset juhtumit haavatavusega, kuna eriti systemd versiooni 248 korral pole ekspluateerimine funktsionaalne systemd koodis oleva vea tõttu, mis põhjustab / proc / self / mountinfo tõrke. Huvitav on ka see, et 2018. aastal tekkis väga sarnane olukord, nagu püüdes kirjutada Linuxi tuuma CVE-2018-14634 haavatavuse ärakasutamist, mille käigus Qualysi teadlased leidsid systemd-st veel kolm kriitilist haavatavust.

Haavatavuse kohta mainis Red Hati meeskond see võib mõjutada ka kõiki tooteid, mis vastavad RHEL-ile.

See sisaldab:

  • Tootekonteinerid, mis põhinevad RHEL- või UBI-konteineripiltidel. Neid pilte värskendatakse regulaarselt ja konteineri olekut, mis näitab, kas selle vea jaoks on saadaval parandus, saab vaadata Red Hat'i konteinerite kataloogi kuuluvast konteinerite terviseindeksist (https://access.redhat.com/containers) .
  • Tooted, mis tõmbavad pakendeid RHEL-kanalilt. Veenduge, et Red Hat Enterprise Linuxi süsteemipakett oleks nendes tootekeskkondades ajakohane.

Selle haavatavuse rünnakupinna laiuse tõttuSoovitab Qualys kasutajatel paigaldada sobivad plaastrid (mis olid juba mõned päevad tagasi välja antud) selle haavatavuse eest kohe.

Nagu juba mainitud, on probleem ilmnenud pärast süsteemi 220 (aprill 2015) ja on juba fikseeritud - põhivaramu systemd ja see on fikseeritud enamikul jaotustel Linuxi peamist ja selle tuletisi saate olekut kontrollida järgmistelt linkidelt (Debian, Ubuntu, Fedora, RHEL, SUSE, Kaar).

Lõpuks kui olete huvitatud sellest rohkem teada saama selle haavatavuse kohta saate selle üksikasju vaadata Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.