منکر آسیب پذیری سرویس شده است که بر systemd تأثیر می گذارد

چند روز پیش خبری منتشر شد که تیم تحقیق از Qualys آسیب پذیری انکار سرویس را کشف کرد به دلیل فرسودگی پشته در systemd ، بنابراین هر کاربر غیرمجاز می تواند از این آسیب پذیری سوء استفاده کند برای مسدود کردن systemd

آسیب پذیری قبلاً به عنوان (CVE-2021-33910) فهرست بندی شده است ذکر شده است که systemd بر اثر شکست هنگام تلاش برای نصب یک دایرکتوری با اندازه مسیر بیشتر از 8 مگابایت از طریق FUSE ایجاد می شود و در آن فرآیند راه اندازی اولیه کنترل (PID1) حافظه پشته را تمام کرده و قفل می شود ، سیستم در حالت "وحشت"

این آسیب پذیری در systemd v220 (آوریل 2015) توسط commit 7410616c ("هسته: دستکاری و منطق اعتبار سنجی واحد واحد") معرفی شد ، که یک strdup () را بر روی پشته با strdupa () در باتری جایگزین کرد. سوء استفاده موفقیت آمیز از این آسیب پذیری به هر کاربر غیرمجاز اجازه می دهد تا از طریق وحشت هسته باعث عدم ارائه خدمات شود.

به محض اینکه تیم تحقیقاتی Qualys این آسیب پذیری را تأیید کرد ، Qualys در افشای مسئولانه این آسیب پذیری مشارکت کرد و با نویسندگان و توزیع های منبع باز برای اعلام آسیب پذیری هماهنگ شد.

محققان به آن اشاره می کنند مشکل مربوط به CVE-2021-33910 ناشی از این واقعیت است که systemd محتوای / proc / self / mountinfo را نظارت و تجزیه می کند و هر نقطه سوار در تابع unit_name_path_escape () را کنترل می کند که باعث می شود عملیاتی به نام "strdupa ()" اجرا شود که از تخصیص داده ها روی پشته به جای پشته مراقبت می کند.

به همین دلیل از آن زمان حداکثر اندازه پشته مجاز محدود است توسط عملکرد "RLIMIT_STACK" ، مدیریت طولانی مدت یک مسیر به نقطه اتصال باعث می شود که فرآیند "PID1" متوقف شود که منجر به توقف سیستم می شود.

علاوه بر این ، آنها اشاره می کنند که برای عملکرد یک حمله ، ساده ترین ماژول FUSE را می توان در ترکیب با استفاده از یک دایرکتوری بسیار تو در تو به عنوان نقطه اتصال ، که اندازه مسیر آن بیش از 8 مگابایت است ، استفاده کرد.

همچنین ذکر این نکته ضروری است که محققان Qualys به یک مورد خاص اشاره کنید با آسیب پذیری ، از آنجا که به خصوص در نسخه 248 systemd ، بهره برداری کاربردی نیست به دلیل اشکال موجود در کد systemd که باعث می شود / proc / self / mountinfo از کار بیفتد. همچنین جالب است که یک وضعیت بسیار مشابه در سال 2018 بوجود آمد ، در حالی که سعی می شد از یک آسیب پذیری CVE-2018-14634 در هسته لینوکس استفاده کند ، که در آن محققان Qualys سه آسیب پذیری مهم دیگر را در systemd پیدا کردند.

درباره آسیب پذیری تیم کلاه قرمزی اشاره کرد هر محصول سازگار با RHEL نیز به طور بالقوه تحت تأثیر قرار می گیرد.

این شامل:

  • ظروف محصول که بر اساس تصاویر ظرف RHEL یا UBI ساخته شده اند. این تصاویر به طور مرتب به روز می شوند و وضعیت ظرفی که نشان می دهد آیا رفع این نقص موجود است را می توان در شاخص سلامت کانتینر ، بخشی از فهرست Red Hat Container (https://access.redhat.com/containers) مشاهده کرد .
  • محصولاتی که بسته ها را از کانال RHEL بیرون می آورند. اطمینان حاصل کنید که بسته سیستم عامل Red Hat Enterprise Linux در این محیط های محصول به روز است.

با توجه به وسعت سطح حمله این آسیب پذیری، Qualys به کاربران توصیه می کند که وصله های مناسب را اعمال کنند (که چند روز پیش در حال حاضر منتشر شد) برای این آسیب پذیری بلافاصله.

همانطور که قبلا ذکر شد ، این مشکل از systemd 220 (آوریل 2015) و قبلاً برطرف شده است مخزن اصلی از systemd بوده و در اکثر توزیع ها ثابت شده است لینوکس اصلی ، و مشتقات آن ، می توانید وضعیت را در پیوندهای زیر بررسی کنید (دبیان, اوبونتو, کلاه نمدی مردانه, ریل، SUSE ، قوس).

در نهایت، اگر شما علاقه مند به دانستن بیشتر در مورد آن هستید در مورد این آسیب پذیری ، می توانید جزئیات آن را بررسی کنید در لینک زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.