Twouve yon refi nan frajilite sèvis ki afekte systemd

Kèk jou de sa nouvèl la te libere ke ekip envestigasyon an nan Qualys dekouvri yon refi nan vilnerabilite sèvis yo akòz chemine fatig nan systemd, se konsa nenpòt ki itilizatè ki pa privilejye ka esplwate vilnerabilite sa a yo bloke systemd.

Vulnerabilite deja katalòg kòm (CVE-2021-33910) Li mansyone ke li afekte systemd ki te koze pa yon echèk lè yo ap eseye mòn yon anyè ak yon gwosè chemen ki pi konsekan pase 8 MB nan FUSE ak nan ki pwosesis inisyalizasyon kontwòl (PID1) kouri soti nan memwa chemine epi li kadna moute, mete sistèm nan yon eta "panik".

Vulnerabilite sa a te entwodwi nan systemd v220 (Apr 2015) pa komèt 7410616c ("Kernel: rivork manipilasyon non inite ak lojik validasyon"), ki ranplase yon strdup () sou pil ak yon strdupa () nan batri a. Eksplwatasyon siksè nan vilnerabilite sa a pèmèt nenpòt ki itilizatè san privilèj lakòz refi nan sèvis nan panik Kernel.

Le pli vit ke ekip rechèch Qualys la konfime vilnerabilite a, Qualys te patisipe nan divilgasyon responsab vilnerabilite a epi kowòdone avèk otè a ak distribisyon sous louvri pou anonse vilnerabilite a.

Chèchè yo mansyone sa pwoblèm nan ki gen rapò ak CVE-2021-33910 rive akòz lefèt ke systemd monitè ak analiz kontni an nan / proc / pwòp tèt ou / mountinfo epi li okipe chak pwen mòn nan fonksyon unit_name_path_escape () ki lakòz yon operasyon ki rele "strdupa ()" dwe egzekite ki pran swen nan asiyen done yo sou chemine a olye pou yo pil wòch la.

Se poutèt sa depi se gwosè a maksimòm pil pèmèt limite pa fonksyon "RLIMIT_STACK", manyen twò lontan yon chemen nan pwen mòn lan lakòz "PID1" pwosesis la pann ki mennen nan sistèm lan kanpe.

Anplis de sa, yo mansyone ke pou yon atak yo dwe fonksyonèl, modil la FUSE ki pi senp ka itilize nan konbinezon ak itilize nan yon anyè trè enbrike kòm yon pwen mòn, ki gen gwosè chemen depase 8 MB.

Epitou Li enpòtan pou mansyone ke chèchè Qualys yo fè mansyone nan yon ka patikilye ak vilnerabilite, depi espesyalman ak systemd vèsyon 248, esplwate a pa fonksyonèl akòz yon ensèk ki prezan nan kòd la systemd ki lakòz / proc / pwòp tèt ou / mountinfo echwe. Li enteresan tou ke yon sitiyasyon ki sanble anpil leve nan 2018, tankou pandan y ap eseye ekri yon esplwate pou frajilite CVE-2018-14634 nan Kernel Linux la, nan ki chèchè Qualys yo te jwenn twa lòt frajilite kritik nan systemd.

Sou vilnerabilite Ekip Red Hat mansyone nenpòt pwodwi ki respekte RHEL ap afekte tou.

Sa gen ladann:

  • Resipyan pwodwi ki baze sou imaj veso RHEL oswa UBI. Imaj sa yo mete ajou regilyèman, ak estati veso ki endike si wi ou non yon ranje ki disponib pou defo sa a ka wè nan Container Health Index, yon pati nan Red Hat Container Catalog (https://access.redhat.com/containers) .
  • Pwodwi ki rale pakè nan kanal RHEL la. Asire w ke Red Hat Enterprise Linux systemd pake a ajou nan anviwònman pwodwi sa yo.

Akòz lajè sifas atak frajilite sa a, Qualys rekòmande pou itilizatè yo aplike plak ki apwopriye yo (ki te deja lage kèk jou de sa) pou vilnerabilite sa a imedyatman.

Kòm deja mansyone pwoblèm nan te parèt depi systemd 220 (Apr 2015) ak te deja ranje nan repozitwa prensipal la nan systemd e li te fiks sou pifò distribisyon yo Linux prensipal, osi byen ke dérivés li yo, ou ka tcheke estati a nan lyen sa yo (dbyan, Ubentu, Feutr, RHEL, SUSE, Arch).

Finalman, si ou enterese nan konnen plis bagay sou li sou vilnerabilite sa a, ou ka tcheke detay yo nan li Nan lyen sa a.


Kontni an nan atik la respekte prensip nou yo nan etik editoryal. Pou rapòte yon erè klike sou isit la.

Se pou premye a fè kòmantè

Kite kòmantè ou

Adrès imèl ou pa pral dwe pibliye. Jaden obligatwa yo make ak *

*

*

  1. Responsab pou done yo: Miguel Ángel Gatón
  2. Objektif done yo: Kontwòl SPAM, jesyon kòmantè.
  3. Lejitimasyon: konsantman ou
  4. Kominikasyon nan done yo: done yo pa pral kominike bay twazyèm pati eksepte pa obligasyon legal.
  5. Done depo: baz done anime pa rezo Occentus (Inyon Ewopeyen)
  6. Dwa: Nenpòt ki lè ou ka limite, refè ak efase enfòmasyon ou yo.