Néhány nappal ezelőtt megjelent a hír, amelynek nyomozócsoportja Qualys a szolgáltatás megtagadásának biztonsági rését fedezte fel a systemd veremkimerülése miatt, így minden nem privilegizált felhasználó kihasználhatja ezt a biztonsági rést blokkolni systemd.
Sebezhetőség már be van sorolva (CVE-2021-33910) Megemlítik, hogy a systemd-re hatással van egy hiba, amikor 8 MB-nál nagyobb elérési utat tartalmazó könyvtárat próbálunk felcsatolni a FUSE-n keresztül, és amelyben a vezérlő inicializálási folyamat (PID1) elfogy a verem memóriájából, és lezáródik, amivel a rendszer "pánik" állapotban van.
Ezt a biztonsági rést a systemd v220 (2015. ápr.) A 7410616c ("kernel: átdolgozás egységnév-manipuláció és érvényesítési logika") segítségével hozta létre, amely a kupacon lévő strdup-ot () az akkumulátor strdupa-jával () cserélte ki. A biztonsági rés sikeres kihasználása lehetővé teszi, hogy minden előjoggal nem rendelkező felhasználó a kernelpánik révén szolgáltatásmegtagadást okozzon.
Amint a Qualys kutatócsoport megerősítette a sérülékenységet, a Qualys részt vett a sebezhetőség felelősségteljes nyilvánosságra hozatalában, és a szerzővel és a nyílt forráskódú terjesztésekkel egyeztetett a sebezhetőség bejelentése érdekében.
A kutatók ezt megemlítik a probléma kapcsolatos CVE-2021-33910 merül fel annak a ténynek köszönhető, hogy A systemd figyeli és elemzi a / proc / self / mountinfo tartalmát és kezeli az unit_name_path_escape () függvény minden egyes csatlakozási pontját, ami egy "strdupa ()" nevű művelet végrehajtását okozza, amely gondoskodik a veremben lévő adatok kiosztásáról a kupac helyett.
Ezért azóta a megengedett vereméret korlátozott a "RLIMIT_STACK" függvény által, ha a csatlakozási ponthoz vezető út túl hosszú, akkor a "PID1" folyamat lefagy ami a rendszer leállításához vezet.
Ezenkívül megemlítik, hogy a támadás működése érdekében a legegyszerűbb FUSE modul használható egy nagyon beágyazott könyvtár csatolási pontként történő használatával, amelynek elérési útja meghaladja a 8 MB-ot.
is Fontos megemlíteni, hogy a Qualys kutatói említsen meg egy adott esetet sebezhetőséggel, mivel különösen a systemd 248-as verzióval, az exploit nem működik a systemd kódban található hiba miatt, amely a / proc / self / mountinfo hibát okozza. Az is érdekes, hogy nagyon hasonló helyzet alakult ki 2018-ban, amikor megpróbáltak kizsákmányolni a CVE-2018-14634 biztonsági rést a Linux kernelben, amelyben a Qualys kutatói további három kritikus sebezhetőséget találtak a systemd-ben.
A sebezhetőségről a Red Hat csapat említette minden olyan termék, amely RHEL-kompatibilis, szintén érintett lehet.
Ebbe beletartozik:
- Terméktárolók, amelyek RHEL vagy UBI tároló képeken alapulnak. Ezeket a képeket rendszeresen frissítjük, és a tároló állapota, amely jelzi, hogy elérhető-e javítás erre a hibára, megtekinthető a Red Hat konténerkatalógus részét képező Container Health Indexben (https://access.redhat.com/containers). .
- Olyan termékek, amelyek csomagokat húznak az RHEL csatornáról. Győződjön meg arról, hogy az alapul szolgáló Red Hat Enterprise Linux systemd csomag naprakész ezekben a termékkörnyezetekben.
A sérülékenység támadási felületének szélessége miatt, A Qualys azt ajánlja a felhasználóknak, hogy alkalmazzák a megfelelő javításokat (amelyeket már néhány napja kiadtak) azonnal ezt a biztonsági rést.
Mint már említettük, a probléma a 220-as rendszer (2015. ápr.) És már javítva fő tárháza systemd és a legtöbb disztribúcióra lett rögzítve A Linux fő, valamint annak származékai az alábbi linkeken ellenőrizhetik az állapotot (Debian, Ubuntu, Fedora, RHEL, SUSE, Bolthajtás).
Végül, ha érdekel, hogy többet tudjon meg róla erről a biztonsági résről ellenőrizheti annak részleteit A következő linken.