Fannt eng Oflehnung vum Service Schwachstelle fir Systemd

Virun e puer Deeg gouf d'Noriichte verëffentlecht datt d'Enquête Team vun Qualys entdeckt eng Denial of Service Schwachstelle wéinst Stack Erschöpfung am Systemd, sou datt all net-privilegiéierten Benotzer dës Schwachstelle kann ausnotzen System ze blockéieren.

Schwachstelle scho katalogiséiert als (CVE-2021-33910) Et gëtt erwähnt datt et systemd beaflosst gëtt duerch e Feeler verursaacht wann Dir probéiert e Verzeechnes mat enger Passer Gréisst méi wéi 8 MB iwwer FUSE ze montéieren an an deem de Kontrollinitialiséierungsprozess (PID1) aus dem Stack Memory leeft a gespaart ass, System an engem "Panik" Zoustand.

Dës Schwachstelle gouf agefouert am systemd v220 (Apr 2015) vum engagéieren 7410616c ("Kernel: Manipulatioun vun der Eenheetsnumm nom Veraarbechtung a Validatiounslogik"), deen e strdup () um Koup ersat huet mat enger Strdupa () an der Batterie. Erfollegräich Ausbeutung vun dëser Schwachstelle erlaabt all onprivilegéierte Benotzer den Denial vum Service duerch Kernel Panik ze verursaachen.

Soubal d'Qualys Fuerschungsteam d'Schwachstelle bestätegt huet, huet Qualys un enger verantwortlecher Verëffentlechung vun der Schwachstelle deelgeholl a koordinéiert mam Auteur an Open Source Distributiounen fir d'Schwachstelle matzedeelen.

D'Fuerscher ernimmen dat de Problem am Zesummenhang mat CVE-2021-33910 entsteet wéinst der Tatsaach datt systemd iwwerwaacht a parséiert den Inhalt vun / proc / self / mountinfo an et handelt all Mountpunkt an der unit_name_path_escape () Funktioun déi bewierkt datt eng Operatioun mam Numm "strdupa ()" ausgefouert gëtt, déi këmmert sech ëm d'Daten um Stack amplaz vum Koup ze verdeelen.

Dat ass firwat zënter maximal erlaabt Stackgréisst ass limitéiert vun der "RLIMIT_STACK" Funktioun, ze laange Wee op de Biergpunkt verhandelen bewierkt datt de "PID1" Prozess hänkt wat féiert zum System Stoppen.

Zousätzlech ernimmen se datt fir en Attack funktionell ze sinn, den einfachsten FUSE Modul ka a Kombinatioun mat der Notzung vun engem héich nestéierten Verzeechnes als Mountpunkt benotzt ginn, deem seng Wee Gréisst méi wéi 8 MB ass.

Och Et ass wichteg ze ernimmen datt d'Qualys Fuerscher ernimmen vun engem bestëmmte Fall mat Schwachstelle, zënter besonnesch mat systemd Versioun 248, ass den Exploit net funktionell wéinst engem Feeler deen am systemd Code präsent ass deen verursaacht / proc / self / mountinfo ze versoen. Et ass och interessant datt eng ganz ähnlech Situatioun am Joer 2018 opgetaucht ass, wéi beim Versuch en Ausbeutung fir d'CVE-2018-14634 Schwachstelle am Linux Kernel ze schreiwen, an deem Qualys Fuerscher dräi aner kritesch Schwachstelle am System fonnt hunn.

Iwwer Schwachstelle d'Red Hat Team ernimmt all Produkt dat RHEL konform ass wäert och potenziell betraff sinn.

Dëst beinhalt:

  • Produktbehälter déi op RHEL oder UBI Container Biller baséieren. Dës Biller ginn reegelméisseg aktualiséiert, an de Containerstatus weist un ob eng Fix fir dëse Feeler verfügbar ass kann am Container Gesondheetsindex, Deel vum Red Hat Container Katalog (https://access.redhat.com/containers) gekuckt ginn .
  • Produkter déi Packagen aus dem RHEL Kanal zéien. Gitt sécher datt den ënnerierdesche Red Hat Enterprise Linux systemd Package aktuell ass an dëse Produktëmfeld.

Wéinst der Breet vun der Attack Uewerfläch vun dëser Schwachstelle, Qualys recommandéiert d'Benotzer déi entspriechend Patches anzesetzen (déi scho virun e puer Deeg verëffentlecht goufen) fir dës Schwachstelle direkt.

Wéi scho gesot, de Problem erschéngt zënter systemd 220 (Apr 2015) an ass scho fixéiert an den Haaptlager vun systemd a gouf op de meeschte Verdeelunge fixéiert Linux main, souwéi seng Derivate, kënnt Dir de Status an de folgende Linken kontrolléieren (Debian, Ubuntu, Fedora, RHEL, SUS, Arch).

Endlech wann Dir interesséiert sidd méi doriwwer ze wëssen iwwer dës Schwachstelle kënnt Dir d'Detailer dovun iwwerpréiwen An de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.