Atrasta pakalpojuma atteikuma ievainojamība, kas ietekmē sistēmu

Pirms dažām dienām tika publicētas ziņas, ka izmeklēšanas grupa Qualys atklāja, ka ir liegta pakalpojumu ievainojamība kaudzes izsīkuma dēļ systemd, tāpēc ikviens lietotājs, kuram nav priviliģētu iespēju izmantot šo ievainojamību lai bloķētu sistēmu.

Neaizsargātība jau ir katalogā kā (CVE-2021-33910) Tiek minēts, ka tas ietekmē systemd izraisa kļūme, mēģinot caur FUSE uzstādīt direktoriju ar ceļa lielumu, kas lielāks par 8 MB, un kurā vadības inicializācijas procesam (PID1) beidzas kaudzes atmiņa un tas tiek bloķēts, liekot sistēma "panikas" stāvoklī.

Šo ievainojamību sistēmā systemd v220 (2015. gada aprīlis) ieviesa saistība 7410616c ("kodols: pārstrādes vienības nosaukuma manipulācijas un validācijas loģika"), kas aizstāja kaudzē esošo strdup () ar akumulatora strdupa (). Veiksmīga šīs ievainojamības izmantošana ļauj jebkuram priviliģētam lietotājam izraisīt atteikšanos no pakalpojuma, izmantojot kodola paniku.

Tiklīdz Qualys pētnieku grupa apstiprināja ievainojamību, Qualys piedalījās atbildīgās ievainojamības atklāšanā un saskaņoja ar autoru un atvērtā pirmkoda izplatīšanu, lai paziņotu par ievainojamību.

Pētnieki to piemin Problēma saistībā ar CVE-2021-33910 rodas tāpēc, ka systemd uzrauga un parsē / proc / self / mountinfo saturu un tas apstrādā katru pievienošanas punktu funkcijā unit_name_path_escape (), kas izraisa operācijas "strdupa ()" izpildi, kas rūpējas par datu piešķiršanu kaudzē, nevis kaudzē.

Tāpēc kopš tā laika maksimālais pieļaujamais kaudzes izmērs ir ierobežots ar funkciju "RLIMIT_STACK", Ja apstrādājat pārāk garu ceļu līdz stiprinājuma punktam, process "PID1" pakārt kas noved pie sistēmas apstāšanās.

Turklāt viņi min, ka, lai uzbrukums būtu funkcionāls, vienkāršāko FUSE moduli var izmantot kombinācijā ar ļoti ligzdotu direktoriju kā stiprinājuma punktu, kura ceļa lielums pārsniedz 8 MB.

Arī Ir svarīgi pieminēt, ka Qualys pētnieki pieminēt kādu konkrētu gadījumu ar ievainojamību, jo it īpaši ar systemd versiju 248, izmantošana nav funkcionāla kļūdas dēļ, kas atrodas sistēmas kodā, kas izraisa / proc / self / mountinfo kļūmi. Interesanti ir arī tas, ka ļoti līdzīga situācija radās 2018. gadā, mēģinot uzrakstīt CVE-2018-14634 ievainojamības izmantošanu Linux kodolā, kurā Qualys pētnieki atklāja vēl trīs kritiskas ievainojamības sistēmā.

Par ievainojamību Red Hat komanda tika pieminēta potenciāli tiks ietekmēts arī jebkurš produkts, kas atbilst RHEL.

Tas ietver:

  • Produktu konteineri, kuru pamatā ir RHEL vai UBI konteinera attēli. Šie attēli tiek regulāri atjaunināti, un konteinera statusu, kas norāda, vai šim trūkumam ir pieejams labojums, var apskatīt konteineru veselības indeksā, kas ir daļa no Red Hat konteineru kataloga (https://access.redhat.com/containers) .
  • Produkti, kas izvelk pakas no RHEL kanāla. Pārliecinieties, vai Red Hat Enterprise Linux systemd pakotne ir atjaunināta šajās produktu vidēs.

Šīs ievainojamības uzbrukuma virsmas platuma dēļ, Qualys iesaka lietotājiem lietot attiecīgos ielāpus (kuras jau tika izlaistas pirms dažām dienām) par šo ievainojamību nekavējoties.

Kā jau minēts, problēma ir parādījusies kopš systemd 220 (2015. gada aprīlis) un jau ir fiksēts galvenā krātuve systemd un ir fiksēts lielākajā daļā izplatījumu Linux galveno, kā arī tā atvasinājumus, statusu varat pārbaudīt šādās saitēs (Debian, Ubuntu, Fedora, RHEL, SUSE, Arka).

Visbeidzot, ja jūs interesē uzzināt vairāk par to par šo ievainojamību varat pārbaudīt sīkāku informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.