Trovato una vulnerabilità Denial of Service che interessa systemd

Pochi giorni fa è stata diffusa la notizia che la squadra investigativa di Qualys ha scoperto una vulnerabilità di tipo Denial of Service a causa dell'esaurimento dello stack in systemd, quindi qualsiasi utente non privilegiato può sfruttare questa vulnerabilità per bloccare systemd.

Vulnerabilità già catalogato come (CVE-2021-33910) Si dice che colpisce systemd è causato da un errore quando si tenta di montare una directory con una dimensione del percorso maggiore di 8 MB tramite FUSE e in cui il processo di inizializzazione del controllo (PID1) esaurisce la memoria dello stack e si blocca, mettendo il sistema in uno stato di "panico".

Questa vulnerabilità è stata introdotta in systemd v220 (aprile 2015) dal commit 7410616c ("kernel: rielaborazione del nome dell'unità di manipolazione e logica di convalida"), che ha sostituito uno strdup () nell'heap con uno strdupa () nella batteria. Lo sfruttamento corretto di questa vulnerabilità consente a qualsiasi utente non privilegiato di causare la negazione del servizio tramite kernel panic.

Non appena il team di ricerca di Qualys ha confermato la vulnerabilità, Qualys ha partecipato alla divulgazione responsabile della vulnerabilità e si è coordinata con l'autore e le distribuzioni open source per annunciare la vulnerabilità.

I ricercatori dicono che il problema relativo a CVE-2021-33910 deriva dal fatto che systemd monitora e analizza il contenuto di / proc / self / mountinfo e gestisce ogni punto di montaggio nella funzione unit_name_path_escape () che provoca l'esecuzione di un'operazione chiamata "strdupa ()" che si occupa di allocare i dati nello stack anziché nell'heap.

Ecco perché dal la dimensione massima consentita dello stack è limitata dalla funzione "RLIMIT_STACK", la gestione di un percorso troppo lungo per il punto di montaggio causa il blocco del processo "PID1" che porta all'arresto del sistema.

Inoltre, menzionano che affinché un attacco sia funzionale, il modulo FUSE più semplice può essere utilizzato in combinazione con l'uso di una directory altamente nidificata come punto di montaggio, la cui dimensione del percorso supera gli 8 MB.

Pure È importante ricordare che i ricercatori Qualys menzionare un caso particolare con vulnerabilità, poiché specialmente con la versione 248 di systemd, l'exploit non è funzionale a causa di un bug presente nel codice systemd che causa il fallimento di /proc/self/mountinfo. È anche interessante che una situazione molto simile si sia verificata nel 2018, come durante il tentativo di scrivere un exploit per la vulnerabilità CVE-2018-14634 nel kernel Linux, in cui i ricercatori di Qualys hanno trovato altre tre vulnerabilità critiche in systemd.

A proposito di vulnerabilità menzionato il team Red Hat anche qualsiasi prodotto conforme a RHEL sarà potenzialmente interessato.

Ciò comprende:

  • Contenitori di prodotti basati su immagini di contenitori RHEL o UBI. Queste immagini vengono aggiornate regolarmente e lo stato del contenitore che indica se è disponibile una correzione per questo difetto può essere visualizzato nel Container Health Index, parte del Red Hat Container Catalog (https://access.redhat.com/containers) .
  • Prodotti che estraggono i pacchetti dal canale RHEL. Assicurati che il pacchetto systemd di Red Hat Enterprise Linux sottostante sia aggiornato in questi ambienti di prodotto.

A causa dell'ampiezza della superficie di attacco di questa vulnerabilità, Qualys consiglia agli utenti di applicare le patch appropriate (che erano già stati rilasciati pochi giorni fa) per questa vulnerabilità immediatamente.

Come già accennato, il problema è apparso da systemd 220 (aprile 2015) e è già stato risolto in il principale deposito di systemd ed è stato corretto sulla maggior parte delle distribuzioni Linux principale, così come i suoi derivati, puoi controllare lo stato nei seguenti link (Debian, Ubuntu, Fedora, RHEL, SUSE, Arco).

Infine, se sei interessato a saperne di più su questa vulnerabilità, puoi controllarne i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.