Atopouse unha vulnerabilidade de denegación de servizo que afecta a systemd

Hai uns días deuse a coñecer a noticia do equipo de investigación de Qualys descubriu unha vulnerabilidade de denegación de servizo debido ao esgotamento da pila en systemd, polo que calquera usuario non privilexiado pode explotar esta vulnerabilidade para bloquear systemd.

Vulnerabilidade xa catalogado como (CVE-2021-33910) Menciónase que afecta a systemd é causado por un fallo ao tentar montar un directorio cun tamaño de ruta superior a 8 MB a través de FUSE e no que o proceso de inicialización do control (PID1) queda sen memoria de pila e queda bloqueado, poñendo o sistema en estado de "pánico".

Esta vulnerabilidade foi introducida en systemd v220 (abril de 2015) por commit 7410616c ("kernel: lóxica de manipulación e validación do nome da unidade de reelaboración"), que substituíu un strdup () no heap por un strdupa () na batería. A explotación exitosa desta vulnerabilidade permite a calquera usuario sen privilexios causar denegación de servizo a través do pánico do núcleo.

En canto o equipo de investigación de Qualys confirmou a vulnerabilidade, Qualys participou na divulgación responsable da vulnerabilidade e coordinouse co autor e as distribucións de código aberto para anunciar a vulnerabilidade.

Os investigadores mencionan iso o problema relacionado con CVE-2021-33910 xorde debido a que systemd controla e analiza o contido de / proc / self / mountinfo e manexa cada punto de montaxe na función unit_name_path_escape () o que fai que se execute unha operación chamada "strdupa ()" que se encarga de asignar os datos na pila no canto do heap.

Por iso dende entón o tamaño máximo permitido da pila é limitado pola función "RLIMIT_STACK", se manexa un camiño demasiado longo ata o punto de montaxe fai que o proceso "PID1" se bloquee o que leva a parar o sistema.

Ademais, mencionan que para que un ataque sexa funcional, o módulo FUSE máis sinxelo pode usarse en combinación co uso dun directorio altamente aniñado como punto de montaxe, cuxo tamaño de ruta supera os 8 MB.

Tamén É importante mencionar que os investigadores de Qualys facer mención a un caso concreto con vulnerabilidade, xa que especialmente coa versión 248 de systemd, o exploit non é funcional debido a un erro presente no código systemd que provoca que falle / proc / self / mountinfo. Tamén é interesante que xurdiu unha situación moi similar en 2018, xa que ao intentar escribir un exploit para a vulnerabilidade CVE-2018-14634 no núcleo Linux, no que os investigadores de Qualys atoparon outras tres vulnerabilidades críticas en systemd.

Sobre a vulnerabilidade Mencionou o equipo de Red Hat calquera produto que cumpra RHEL tamén se verá afectado.

Isto inclúe:

  • Contedores de produtos baseados en imaxes de contedores RHEL ou UBI. Estas imaxes actualízanse regularmente e o estado do contedor que indica se hai unha corrección dispoñible para este defecto pódese ver no Container Health Index, parte do Catálogo de contedores de Red Hat (https://access.redhat.com/containers) .
  • Produtos que sacan paquetes da canle RHEL. Asegúrese de que o paquete de sistema Redd Enterprise Linux subxacente está actualizado nestes entornos de produto.

Debido á amplitude da superficie de ataque desta vulnerabilidade, Qualys recomenda aos usuarios que apliquen os parches adecuados (que xa se lanzaron hai uns días) por esta vulnerabilidade de inmediato.

Como xa se mencionou, o problema apareceu desde systemd 220 (abril de 2015) e xa se arranxou en o repositorio principal de systemd e fixouse na maioría das distribucións Linux principal, así como os seus derivados, pode comprobar o estado nas seguintes ligazóns (Debian, Ubuntu, Fedora, RHEL, SUSE, Arco).

Finalmente, se estás interesado en saber máis sobre el sobre esta vulnerabilidade, pode consultar os detalles da mesma Na seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.