सिस्टमडी को प्रभावित करने वाली सेवा भेद्यता से वंचित पाया गया

कुछ दिन पहले खबर आई थी कि जांच टीम team क्वालिस ने सेवा भेद्यता से इनकार की खोज की सिस्टमड में स्टैक थकावट के कारण, इसलिए कोई भी गैर-विशेषाधिकार प्राप्त उपयोगकर्ता इस भेद्यता का फायदा उठा सकता है सिस्टम डी को ब्लॉक करने के लिए।

भेद्यता पहले से ही (CVE-2021-33910) के रूप में सूचीबद्ध यह उल्लेख किया गया है कि यह सिस्टमड को प्रभावित करता है जब FUSE के माध्यम से 8 एमबी से अधिक पथ आकार वाली निर्देशिका को माउंट करने का प्रयास करते समय विफलता के कारण होता है और जिसमें नियंत्रण प्रारंभिक प्रक्रिया (पीआईडी ​​1) स्टैक मेमोरी से बाहर हो जाती है और लॉक हो जाती है, डाल रही है एक "आतंक" स्थिति में प्रणाली।

यह भेद्यता सिस्टमड v220 (अप्रैल 2015) में 7410616c ("कर्नेल: रीवर्क यूनिट नाम हेरफेर और सत्यापन तर्क") द्वारा पेश की गई थी, जिसने बैटरी में एक स्ट्रडुपा () के साथ ढेर पर एक स्ट्रडअप () को बदल दिया। इस भेद्यता का सफल शोषण किसी भी गैर-विशेषाधिकार प्राप्त उपयोगकर्ता को कर्नेल पैनिक के माध्यम से सेवा से वंचित करने की अनुमति देता है।

जैसे ही क्वालिस शोध दल ने भेद्यता की पुष्टि की, क्वालिस ने भेद्यता के जिम्मेदार प्रकटीकरण में भाग लिया और भेद्यता की घोषणा करने के लिए लेखक और ओपन सोर्स वितरण के साथ समन्वय किया।

शोधकर्ताओं का उल्लेख है कि समस्या CVE-2021-33910 से संबंधित इस तथ्य के कारण उत्पन्न होता है कि systemd / proc / self / mountinfo . की सामग्री की निगरानी और विश्लेषण करता है और यह Unit_name_path_escape () फ़ंक्शन में प्रत्येक आरोह बिंदु को संभालता है जिसके कारण "स्ट्रडुपा ()" नामक एक ऑपरेशन निष्पादित होता है जो ढेर के बजाय स्टैक पर डेटा आवंटित करने का ख्याल रखता है।

इसीलिए अधिकतम अनुमत स्टैक आकार सीमित है "RLIMIT_STACK" फ़ंक्शन द्वारा, आरोह बिंदु के लिए बहुत लंबा पथ संभालना "PID1" प्रक्रिया को हैंग करने का कारण बनता है जिससे सिस्टम ठप हो जाता है।

इसके अलावा, वे उल्लेख करते हैं कि एक हमले के कार्यात्मक होने के लिए, सबसे सरल FUSE मॉड्यूल का उपयोग एक उच्च नेस्टेड निर्देशिका के उपयोग के साथ संयोजन में किया जा सकता है, जिसका पथ आकार 8 एमबी से अधिक है।

भी यह उल्लेख करना महत्वपूर्ण है कि क्वालिस शोधकर्ता किसी विशेष मामले का उल्लेख करें भेद्यता के साथ, चूंकि विशेष रूप से सिस्टमड संस्करण 248 के साथ, शोषण कार्यात्मक नहीं है एक बग के कारण जो सिस्टम कोड में मौजूद है जो / proc / self / माउंटइन्फो के विफल होने का कारण बनता है। यह भी दिलचस्प है कि 2018 में एक बहुत ही समान स्थिति उत्पन्न हुई, जब लिनक्स कर्नेल में सीवीई-2018-14634 भेद्यता के लिए एक शोषण लिखने की कोशिश की गई, जिसमें क्वालिस शोधकर्ताओं ने सिस्टमड में तीन अन्य महत्वपूर्ण कमजोरियां पाईं।

भेद्यता के बारे में Red Hat टीम ने उल्लेख किया आरएचईएल के अनुरूप कोई भी उत्पाद भी संभावित रूप से प्रभावित होगा।

इसमें शामिल हैं:

  • उत्पाद कंटेनर जो आरएचईएल या यूबीआई कंटेनर छवियों पर आधारित हैं। इन छवियों को नियमित रूप से अद्यतन किया जाता है, और कंटेनर स्थिति यह इंगित करती है कि क्या इस दोष के लिए एक फिक्स उपलब्ध है, कंटेनर स्वास्थ्य सूचकांक में देखा जा सकता है, रेड हैट कंटेनर कैटलॉग का हिस्सा (https://access.redhat.com/containers) .
  • उत्पाद जो आरएचईएल चैनल से पैकेज खींचते हैं। सुनिश्चित करें कि अंतर्निहित Red Hat Enterprise Linux सिस्टमड पैकेज इन उत्पाद परिवेशों में अद्यतित है।

इस भेद्यता की हमले की सतह की चौड़ाई के कारण, क्वालिस अनुशंसा करता है कि उपयोगकर्ता उपयुक्त पैच लागू करें (जो कुछ दिन पहले ही जारी कर दिए गए थे) तुरंत इस भेद्यता के लिए।

जैसा कि पहले ही उल्लेख किया गया है कि समस्या सिस्टमड 220 (अप्रैल 2015) और . के बाद से सामने आई है में पहले से ही तय किया गया है का मुख्य भंडार systemd और अधिकांश वितरणों पर तय किया गया है लिनक्स मुख्य, साथ ही इसके डेरिवेटिव, आप निम्न लिंक में स्थिति की जांच कर सकते हैं (डेबियन, Ubuntu, फेडोरा, RHEL, एसयूएसई, मेहराब).

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं इस भेद्यता के बारे में, आप इसका विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।