Pronađena je ranjivost uskraćivanja usluge koja utječe na systemd

Prije nekoliko dana objavljena je vijest koju je istražni tim Qualys je otkrio ranjivost poricanja usluge zbog iscrpljenosti hrpe u systemd-u, pa svaki neprivilegirani korisnik može iskoristiti ovu ranjivost blokirati systemd.

Ranjivost već je katalogizirano kao (CVE-2021-33910) Spominje se da to utječe na systemd uzrokovano je greškom pri pokušaju montiranja direktorija s veličinom puta većim od 8 MB kroz FUSE i u kojem procesu inicijalizacije kontrole (PID1) ponestaje memorije steka te se zaključava, stavljajući sustav u stanju "panike".

Ova je ranjivost uvedena u systemd v220 (travanj 2015.) predajom 7410616c ("kernel: manipulacija i logika provjere naziva jedinice prerade"), koja je zamijenila strdup () na hrpi sa strdupa () u bateriji. Uspješno iskorištavanje ove ranjivosti omogućuje svakom neprivilegiranom korisniku da izazove uskraćivanje usluge kroz paniku jezgre.

Čim je Qualysov istraživački tim potvrdio ranjivost, Qualys je sudjelovao u odgovornom otkrivanju ranjivosti i koordinirao s autorom i distribucijama otvorenog koda kako bi objavio ranjivost.

Istraživači to spominju problem vezano uz CVE-2021-33910 nastaje zbog činjenice da systemd prati i analizira sadržaj / proc / self / mountinfo i obrađuje svaku točku montiranja u funkciji unit_name_path_escape () koja uzrokuje izvršavanje operacije zvane "strdupa ()" koja se brine za dodjelu podataka na steku umjesto na hrpi.

Zato otada najveća dopuštena veličina snopa je ograničena pomoću funkcije "RLIMIT_STACK", rukovanje predugim putem do točke montiranja uzrokuje prekid procesa "PID1" što dovodi do zaustavljanja sustava.

Osim toga, spominju da se za funkcionalnost napada može koristiti najjednostavniji modul FUSE u kombinaciji s upotrebom visoko ugniježđenog direktorija kao točke montiranja, čija veličina puta prelazi 8 MB.

también Važno je spomenuti da su istraživači Qualys -a spomenuti određeni slučaj s ranjivošću, budući da pogotovo kod systemd verzije 248, exploit nije funkcionalan zbog greške prisutne u sistemskom kodu koja uzrokuje neuspjeh / proc / self / mountinfo. Zanimljivo je i da se vrlo slična situacija pojavila 2018. godine, dok je pokušavao napisati eksploat za ranjivost CVE-2018-14634 u jezgri Linuxa, u kojoj su istraživači Qualys-a pronašli još tri kritične ranjivosti u systemd-u.

O ranjivosti spomenuo je tim Red Hat -a potencijalno će utjecati i na svaki proizvod koji je usklađen s RHEL -om.

Ovo uključuje:

  • Spremnici proizvoda koji se temelje na slikama spremnika RHEL ili UBI. Ove se slike redovito ažuriraju, a status spremnika koji pokazuje postoji li popravak za ovu grešku može se vidjeti u Indeksu zdravlja spremnika, dijelu kataloga spremnika Red Hat (https://access.redhat.com/containers) .
  • Proizvodi koji povlače pakete s kanala RHEL. Provjerite je li temeljni sistemski paket Red Hat Enterprise Linux ažuriran u ovim okruženjima proizvoda.

Zbog širine površine napada ove ranjivosti, Qualys preporučuje korisnicima da primijene odgovarajuće zakrpe (koji su već objavljeni prije nekoliko dana) za ovu ranjivost odmah.

Kao što je već spomenuto, problem se pojavio od sistemske 220 (travanj 2015) i već je popravljeno glavnom spremištu systemd i popravljen je na većini distribucija Glavni Linux, kao i njegovi derivati, možete provjeriti status na sljedećim vezama (Debian, Ubuntu, Fedora, RHEL, SUSE, Svod).

Konačno, ako vas zanima više o tome o ovoj ranjivosti možete provjeriti pojedinosti o njoj U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.