Aptiktas paslaugų teikimo pažeidimas, turintis įtakos sistemai

Prieš kelias dienas buvo paskelbta žinia, kurią tyrė grupė „Qualys“ aptiko paslaugų neigimo pažeidžiamumą dėl „stackd“ išeikvojimo sistemoje, todėl bet kuris privilegijuotas vartotojas gali pasinaudoti šia spraga blokuoti systemd.

Pažeidžiamumas jau kataloguotas kaip (CVE-2021-33910) Paminėta, kad tai daro įtaką sistemai, kurią sukelia gedimas bandant prijungti katalogą, kurio kelio dydis yra didesnis nei 8 MB per FUSE ir kuriame valdymo inicijavimo procese (PID1) baigiasi krūvos atmintis ir jis užrakinamas. sistema „panikos“ būsenoje.

Šį pažeidžiamumą „systemd v220“ (2015 m. Balandis) įvedė „įsipareigoti“ 7410616c („branduolys: modifikuoti vieneto pavadinimo manipuliavimą ir patvirtinimo logiką“), kuris pakeitė „strdup“ () ant krūvos į „strdupa“ () akumuliatoriuje. Sėkmingas šio pažeidžiamumo panaudojimas leidžia bet kuriam neprivilegijuotam vartotojui sukelti branduolinės panikos atsisakymą teikti paslaugas.

Kai tik „Qualys“ tyrimų grupė patvirtino pažeidžiamumą, „Qualys“ dalyvavo atsakingai atskleidžiant pažeidžiamumą ir derindamasi su autoriumi bei atvirojo kodo platintojais paskelbė apie pažeidžiamumą.

Tyrėjai tai mini problema susijęs su CVE-2021-33910 atsiranda dėl to, kad systemd stebi ir analizuoja / proc / self / mountinfo turinį ir jis tvarko kiekvieną prijungimo tašką funkcijoje unit_name_path_escape (), dėl kurio turi būti vykdoma operacija, vadinama „strdupa ()“, kuri rūpinasi duomenų paskirstymu krūvoje, o ne krūvoje.

Štai kodėl nuo tada didžiausias leistinas kamino dydis yra ribotas pagal funkciją „RLIMIT_STACK“, tvarkant per ilgą kelią iki prijungimo taško, „PID1“ procesas užstringa dėl ko sistema sustoja.

Be to, jie mini, kad norint, kad ataka būtų funkcionali, paprasčiausias FUSE modulis gali būti naudojamas kartu su labai įdėtu katalogu kaip prijungimo tašku, kurio kelio dydis viršija 8 MB.

Tambienas Svarbu paminėti, kad „Qualys“ tyrinėtojai paminėti konkretų atvejį su pažeidžiamumu, nes ypač naudojant sisteminę 248 versiją, išnaudojimas neveikia dėl klaidos, esančios systemd kode, dėl kurio sugenda failas / proc / self / mountinfo. Taip pat įdomu tai, kad labai panaši situacija susiklostė ir 2018 m., Nes bandant parašyti išnaudojimą dėl CVE-2018-14634 pažeidžiamumo „Linux“ branduolyje, kuriame „Qualys“ tyrėjai nustatė dar tris svarbias sistemos pažeidžiamybes.

Apie pažeidžiamumą Minima „Red Hat“ komanda taip pat gali būti paveiktas bet koks produktas, kuris atitinka RHEL.

Tai įtraukia:

  • Produktų talpyklos, pagrįstos RHEL arba UBI konteinerių vaizdais. Šie vaizdai yra reguliariai atnaujinami, o konteinerio būseną, nurodančią, ar yra šio trūkumo pataisymas, galima peržiūrėti „Container Health Index“, „Red Hat“ konteinerių katalogo dalyje (https://access.redhat.com/containers) .
  • Produktai, traukiantys paketus iš RHEL kanalo. Įsitikinkite, kad pagrindinė „Red Hat Enterprise Linux“ sistemos paketas yra atnaujintas šiose produktų aplinkose.

Dėl šio pažeidžiamumo atakos paviršiaus pločio, „Qualys“ rekomenduoja vartotojams pritaikyti tinkamus pleistrus (kurie jau buvo išleisti prieš kelias dienas) dėl šio pažeidžiamumo nedelsiant.

Kaip jau minėta, problema atsirado nuo systemd 220 (2015 m. Balandis) ir jau buvo sutvarkytas pagrindinis saugykla systemd ir buvo fiksuotas daugumoje paskirstymų Pagrindinį „Linux“, taip pat jo išvestinius, galite patikrinti būseną šiose nuorodose (debian, ubuntu, Minkšta fetrinė skrybėlė, RHEL, SUSE, Arka).

Galiausiai, jei norite sužinoti daugiau apie tai apie šį pažeidžiamumą galite sužinoti išsamią informaciją Šioje nuorodoje.


Būkite pirmas, kuris pakomentuos

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.