systemd에 영향을 미치는 서비스 거부 취약점 발견

며칠 전 수사팀이 Qualys가 서비스 거부 취약점을 발견했습니다. systemd의 스택 고갈로 인해 권한이 없는 모든 사용자가 이 취약점을 악용할 수 있습니다. 차단합니다.

취약점 이미 (CVE-2021-33910)으로 분류됨 systemd에 영향을 미치는 것은 FUSE를 통해 경로 크기가 8MB 이상인 디렉토리를 마운트하려고 할 때 실패하고 제어 초기화 프로세스(PID1)가 스택 메모리가 부족하여 잠금 상태가 되어 "패닉" 상태에 있는 시스템.

이 취약점은 커밋 220c("커널: 재작업 단위 이름 조작 및 유효성 검사 논리")에 의해 systemd v2015(7410616년 XNUMX월)에 도입되었으며, 힙의 strdup()을 배터리의 strdupa()로 대체했습니다. 이 취약점을 성공적으로 악용하면 권한이 없는 사용자가 커널 패닉을 통해 서비스 거부를 일으킬 수 있습니다.

Qualys 연구팀은 취약점을 확인하자마자 책임 있는 취약점 공개에 참여했으며 취약점을 발표하기 위해 작성자 및 오픈 소스 배포판과 협력했습니다.

연구원들은 다음과 같이 언급합니다. 문제 CVE-2021-33910과 관련된 systemd는 /proc/self/mountinfo의 내용을 모니터링하고 구문 분석합니다. 그리고 unit_name_path_escape() 함수의 각 마운트 지점을 처리하여 힙 대신 스택에 데이터 할당을 처리하는 "strdupa()"라는 작업이 실행됩니다.

그렇기 때문에 최대 허용 스택 크기가 제한됨 "RLIMIT_STACK" 함수에 의해, 마운트 지점에 대한 너무 긴 경로를 처리하면 "PID1" 프로세스가 중단됩니다. 시스템 정지로 이어집니다.

또한 공격이 작동하려면 경로 크기가 8MB를 초과하는 고도로 중첩된 디렉토리를 마운트 지점으로 사용하는 것과 함께 가장 단순한 FUSE 모듈을 사용할 수 있다고 언급했습니다.

또한 Qualys 연구원들이 특정한 경우를 언급하다 취약성으로 인해 특히 systemd 버전 248에서는 익스플로잇이 작동하지 않습니다. /proc/self/mountinfo를 실패하게 만드는 systemd 코드에 있는 버그로 인해. 또한 2018년에 Linux 커널의 CVE-2018-14634 취약점에 대한 익스플로잇을 작성하려고 시도하는 동안 Qualys 연구원이 systemd에서 세 가지 중요한 취약점을 발견한 매우 유사한 상황이 발생했다는 점도 흥미롭습니다.

취약성에 대해 언급된 Red Hat 팀 RHEL을 준수하는 모든 제품도 잠재적으로 영향을 받습니다.

여기에는 다음이 포함됩니다.

  • RHEL 또는 UBI 컨테이너 이미지를 기반으로 하는 제품 컨테이너. 이러한 이미지는 정기적으로 업데이트되며, 이 결함에 대한 수정 사항이 있는지 여부를 나타내는 컨테이너 상태는 Red Hat Container Catalog(https://access.redhat.com/containers)의 일부인 Container Health Index에서 볼 수 있습니다. .
  • RHEL 채널에서 패키지를 가져오는 제품. 이러한 제품 환경에서 기본 Red Hat Enterprise Linux systemd 패키지가 최신 버전인지 확인하십시오.

이 취약점의 공격 범위가 넓기 때문에, Qualys는 사용자에게 적절한 패치를 적용할 것을 권장합니다. (이미 며칠 전에 릴리스됨) 이 취약점에 대해 즉시 적용됩니다.

이미 언급했듯이 문제는 systemd 220(2015년 XNUMX월) 이후에 나타났으며 에서 이미 수정되었습니다. 의 주요 저장소 systemd 및 대부분의 배포판에서 수정되었습니다. Linux 메인 및 파생 제품은 다음 링크에서 상태를 확인할 수 있습니다(데비안, Ubuntu, 페도라, RHEL, 수세, 아치).

마지막으로, 그것에 대해 더 많이 알고 싶다면 이 취약점에 대한 자세한 내용을 확인할 수 있습니다. 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.