Systemd-i eragiten dion zerbitzuaren zaurgarritasunaren ukazioa aurkitu da

Duela egun batzuk ikerketa taldeak egindako albistea argitaratu zen Qualys-ek zerbitzuaren ahultasun ukazioa aurkitu zuen systemd-ean agortzeagatik, pribilegiatu gabeko erabiltzaile orok ahultasun hori balia dezake systemd blokeatzeko.

Ahultasuna dagoeneko katalogatuta (CVE-2021-33910) Fusearen bidez 8 MB baino gehiagoko bide-tamaina duen direktorio bat muntatzen saiatzerakoan hutsegite baten ondorioz sortzen dela aipatu da. sistema "izu" egoeran.

Ahultasun hau systemd v220-n (2015eko apirila) sartu zen commit 7410616c-k ("kernel: rework unit name manipulation and validation logic"), eta horrek pilan strdup () bat baterian strdupa () batekin ordezkatu zuen. Ahultasun hori arrakastaz ustiatzeak pribilegiorik gabeko edozein erabiltzaileri zerbitzua ukatzea eragin dezake kernelaren izuaren bidez.

Qualys ikerketa-taldeak ahultasuna berretsi bezain laster, Qualys-ek ahultasunaren agerpen arduratsuan parte hartu zuen eta egilearen eta kode irekiko banaketekin koordinatu zuen ahultasuna iragartzeko.

Ikerlariek hori aipatzen dute arazoa CVE-2021-33910-rekin lotutakoa systemd-k / proc / self / mountinfo-ren edukia kontrolatu eta aztertzen du eta muntatze puntu bakoitza maneiatzen du unit_name_path_escape () funtzioan eta horrek "strdupa ()" izeneko eragiketa exekutatzea eragiten du, datuak pilan ordez pilan datuak banatzeaz arduratzen dena.

Horregatik, geroztik baimendutako pila gehieneko tamaina mugatua da "RLIMIT_STACK" funtzioaren bidez, Muntatze punturako bide luzeegia maneiatzeak "PID1" prozesua zintzilikatzea eragiten du horrek sistema gelditzera darama.

Horrez gain, aipatzen dute eraso bat funtzionala izan dadin, FUSE modulurik errazena erabil daitekeela oso habiaratutako direktorio bat erabiltzearekin batera muntatze puntu gisa, bere bide-tamaina 8 MB baino handiagoa dela.

tambien Garrantzitsua da Qualys-eko ikerlariak aipatu izana egin kasu jakin baten aipamena ahultasunarekin, geroztik batez ere systemd 248 bertsioarekin, ustiapena ez da funtzionala / proc / self / mountinfo-k huts egiten duen systemd kodean dagoen akats baten ondorioz. Interesgarria da ere oso antzeko egoera sortu zela 2018an, Linux kernelean CVE-2018-14634 ahultasunerako exploit bat idazten saiatzean, Qualys-eko ikertzaileek beste hiru ahultasun kritiko aurkitu baitzituzten systemd-n.

Ahultasunari buruz Red Hat taldeak aipatu du RHEL bateragarria den edozein produktu ere kaltetuko da.

Hau da:

  • RHEL edo UBI edukiontzien irudietan oinarritutako produktuen ontziak. Irudi hauek aldizka eguneratzen dira, eta akats horretarako konponketa bat dagoen ala ez adierazten duen edukiontziaren egoera Edukiontzien Osasun Indizean ikus daiteke, Red Hat Edukiontzien Katalogoaren atalean (https://access.redhat.com/containers) .
  • RHEL kanaletik paketeak ateratzen dituzten produktuak. Ziurtatu azpiko Red Hat Enterprise Linux systemd paketea eguneratuta dagoela produktuen ingurune hauetan.

Ahultasun honen eraso azaleraren zabalera dela eta, Qualys-ek erabiltzaileei adabaki egokiak aplikatzea gomendatzen die (duela egun batzuk kaleratu ziren jada) berehala ahultasun honengatik.

Esan bezala, arazoa systemd 220 (2015 apr.) Eta geroztik agertu da urtean konpondu da biltegi nagusia systemd eta banaketa gehienetan konpondu da Linux nagusia, baita haren deribatuak ere, egoera hurrengo esteketan egiaztatu dezakezu (Debian, Ubuntu, Fedora, RHEL, SUSE, Arku).

Azkenik, horri buruz gehiago jakiteko interesa baduzu ahultasun honi buruz, haren xehetasunak kontsultatu ditzakezu Hurrengo estekan.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.