A szolgáltatást megtagadó biztonsági rést találtunk, amely a rendszert érinti

Néhány nappal ezelőtt megjelent a hír, amelynek nyomozócsoportja Qualys a szolgáltatás megtagadásának biztonsági rését fedezte fel a systemd veremkimerülése miatt, így minden nem privilegizált felhasználó kihasználhatja ezt a biztonsági rést blokkolni systemd.

Sebezhetőség már be van sorolva (CVE-2021-33910) Megemlítik, hogy a systemd-re hatással van egy hiba, amikor 8 MB-nál nagyobb elérési utat tartalmazó könyvtárat próbálunk felcsatolni a FUSE-n keresztül, és amelyben a vezérlő inicializálási folyamat (PID1) elfogy a verem memóriájából, és lezáródik, amivel a rendszer "pánik" állapotban van.

Ezt a biztonsági rést a systemd v220 (2015. ápr.) A 7410616c ("kernel: átdolgozás egységnév-manipuláció és érvényesítési logika") segítségével hozta létre, amely a kupacon lévő strdup-ot () az akkumulátor strdupa-jával () cserélte ki. A biztonsági rés sikeres kihasználása lehetővé teszi, hogy minden előjoggal nem rendelkező felhasználó a kernelpánik révén szolgáltatásmegtagadást okozzon.

Amint a Qualys kutatócsoport megerősítette a sérülékenységet, a Qualys részt vett a sebezhetőség felelősségteljes nyilvánosságra hozatalában, és a szerzővel és a nyílt forráskódú terjesztésekkel egyeztetett a sebezhetőség bejelentése érdekében.

A kutatók ezt megemlítik a probléma kapcsolatos CVE-2021-33910 merül fel annak a ténynek köszönhető, hogy A systemd figyeli és elemzi a / proc / self / mountinfo tartalmát és kezeli az unit_name_path_escape () függvény minden egyes csatlakozási pontját, ami egy "strdupa ()" nevű művelet végrehajtását okozza, amely gondoskodik a veremben lévő adatok kiosztásáról a kupac helyett.

Ezért azóta a megengedett vereméret korlátozott a "RLIMIT_STACK" függvény által, ha a csatlakozási ponthoz vezető út túl hosszú, akkor a "PID1" folyamat lefagy ami a rendszer leállításához vezet.

Ezenkívül megemlítik, hogy a támadás működése érdekében a legegyszerűbb FUSE modul használható egy nagyon beágyazott könyvtár csatolási pontként történő használatával, amelynek elérési útja meghaladja a 8 MB-ot.

is Fontos megemlíteni, hogy a Qualys kutatói említsen meg egy adott esetet sebezhetőséggel, mivel különösen a systemd 248-as verzióval, az exploit nem működik a systemd kódban található hiba miatt, amely a / proc / self / mountinfo hibát okozza. Az is érdekes, hogy nagyon hasonló helyzet alakult ki 2018-ban, amikor megpróbáltak kizsákmányolni a CVE-2018-14634 biztonsági rést a Linux kernelben, amelyben a Qualys kutatói további három kritikus sebezhetőséget találtak a systemd-ben.

A sebezhetőségről a Red Hat csapat említette minden olyan termék, amely RHEL-kompatibilis, szintén érintett lehet.

Ebbe beletartozik:

  • Terméktárolók, amelyek RHEL vagy UBI tároló képeken alapulnak. Ezeket a képeket rendszeresen frissítjük, és a tároló állapota, amely jelzi, hogy elérhető-e javítás erre a hibára, megtekinthető a Red Hat konténerkatalógus részét képező Container Health Indexben (https://access.redhat.com/containers). .
  • Olyan termékek, amelyek csomagokat húznak az RHEL csatornáról. Győződjön meg arról, hogy az alapul szolgáló Red Hat Enterprise Linux systemd csomag naprakész ezekben a termékkörnyezetekben.

A sérülékenység támadási felületének szélessége miatt, A Qualys azt ajánlja a felhasználóknak, hogy alkalmazzák a megfelelő javításokat (amelyeket már néhány napja kiadtak) azonnal ezt a biztonsági rést.

Mint már említettük, a probléma a 220-as rendszer (2015. ápr.) És már javítva fő tárháza systemd és a legtöbb disztribúcióra lett rögzítve A Linux fő, valamint annak származékai az alábbi linkeken ellenőrizhetik az állapotot (Debian, Ubuntu, Fedora, RHEL, SUSE, Bolthajtás).

Végül, ha érdekel, hogy többet tudjon meg róla erről a biztonsági résről ellenőrizheti annak részleteit A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.