Systemd वर परिणाम करणारी सेवा असुरक्षितता नाकारली

चे तपास पथक काही दिवसांपूर्वी प्रसिद्ध झाले होते Qualys ने सेवा असुरक्षिततेचा नकार शोधला systemd मध्ये स्टॅक संपल्यामुळे, म्हणून कोणताही गैर-विशेषाधिकृत वापरकर्ता या असुरक्षिततेचा फायदा घेऊ शकतो systemd ब्लॉक करण्यासाठी.

असुरक्षितता आधीच (CVE-2021-33910) म्हणून कॅटलॉग केलेले असे नमूद केले आहे की FUSE द्वारे 8 MB पेक्षा जास्त पाथ आकार असलेली निर्देशिका माउंट करण्याचा प्रयत्न करताना अपयशामुळे systemd प्रभावित होते आणि ज्यामध्ये नियंत्रण प्रारंभ प्रक्रिया (PID1) स्टॅक मेमरी संपली आहे आणि लॉक अप आहे, प्रणाली "पॅनीक" स्थितीत.

ही असुरक्षा systemd v220 (एप्रिल 2015) मध्ये 7410616c ("kernel: rework unit name manipulation and validation logic") द्वारे सादर केली गेली, ज्याने ढीगावरील strdup () ला बॅटरीमध्ये strdupa () ने बदलले. या असुरक्षिततेचे यशस्वी शोषण कोणत्याही वंचित वापरकर्त्याला कर्नल पॅनीकद्वारे सेवा नाकारण्याची परवानगी देते.

क्वालिज रिसर्च टीमने असुरक्षिततेची पुष्टी करताच, क्वालिजने असुरक्षिततेच्या जबाबदार प्रकटीकरणात भाग घेतला आणि असुरक्षिततेची घोषणा करण्यासाठी लेखक आणि ओपन सोर्स वितरणाशी समन्वय साधला.

संशोधकांनी त्याचा उल्लेख केला आहे समस्या CVE-2021-33910 शी संबंधित या वस्तुस्थितीमुळे उद्भवते systemd मॉनिटर करते आणि / proc / self / mountinfo च्या सामग्रीचे विश्लेषण करते आणि तो unit_name_path_escape () फंक्शनमधील प्रत्येक माउंट पॉइंट हाताळतो ज्यामुळे "strdupa ()" नावाचे ऑपरेशन कार्यान्वित होते ज्यामुळे ढीग ऐवजी स्टॅकवर डेटा वाटप करण्याची काळजी घेतली जाते.

म्हणूनच तेव्हापासून कमाल अनुमत स्टॅक आकार मर्यादित आहे "RLIMIT_STACK" फंक्शन द्वारे, माउंट पॉईंटपर्यंत खूप लांबचा मार्ग हाताळल्याने "PID1" प्रक्रिया लटकते ज्यामुळे सिस्टम थांबते.

याव्यतिरिक्त, ते नमूद करतात की हल्ला कार्यक्षम होण्यासाठी, सर्वात सोपा FUSE मॉड्यूल अत्यंत नेस्टेड डिरेक्टरीच्या माउंट पॉईंटच्या रूपात वापरला जाऊ शकतो, ज्याचा मार्ग आकार 8 MB पेक्षा जास्त आहे.

तांबियन क्वालिज संशोधक हे नमूद करणे महत्त्वाचे आहे एखाद्या विशिष्ट घटनेचा उल्लेख करा अगतिकतेसह, तेव्हापासून विशेषतः systemd आवृत्ती 248 सह, शोषण कार्यशील नाही systemd कोडमध्ये असलेल्या बगमुळे / proc / self / mountinfo अपयशी ठरते. हे देखील मनोरंजक आहे की 2018 मध्ये अगदी अशीच परिस्थिती उद्भवली, जसे की लिनक्स कर्नलमध्ये CVE-2018-14634 असुरक्षिततेसाठी शोषण लिहिण्याचा प्रयत्न करताना, क्वालिज संशोधकांना systemd मध्ये इतर तीन गंभीर असुरक्षा आढळल्या.

असुरक्षा बद्दल रेड हॅट संघाने नमूद केले RHEL अनुरूप असलेले कोणतेही उत्पादन देखील संभाव्यपणे प्रभावित होईल.

यात समाविष्ट आहे:

  • उत्पादन कंटेनर जे RHEL किंवा UBI कंटेनर प्रतिमांवर आधारित आहेत. या प्रतिमा नियमितपणे अद्ययावत केल्या जातात आणि कंटेनर स्थिती या दोषासाठी निराकरण उपलब्ध आहे की नाही हे दर्शवते कंटेनर हेल्थ इंडेक्स, रेड हॅट कंटेनर कॅटलॉगचा भाग (https://access.redhat.com/containers) .
  • RHEL चॅनेलवरून पॅकेजेस खेचणारी उत्पादने. या उत्पादन वातावरणात अंतर्निहित Red Hat Enterprise Linux systemd पॅकेज अद्ययावत असल्याची खात्री करा.

या भेद्यतेच्या आक्रमणाच्या पृष्ठभागाच्या रुंदीमुळे, Qualys वापरकर्त्यांना योग्य पॅच लागू करण्याची शिफारस करते (जे काही दिवसांपूर्वीच रिलीज झाले होते) या अगतिकतेसाठी त्वरित.

आधीच नमूद केल्याप्रमाणे systemd 220 (एप्रिल 2015) पासून समस्या दिसून आली आहे आणि मध्ये आधीच निश्चित केले गेले आहे ची मुख्य भांडार systemd आणि बहुतेक वितरणावर निश्चित केले गेले आहे लिनक्स मुख्य, तसेच त्याचे डेरिव्हेटिव्ह्ज, आपण खालील दुव्यांमध्ये स्थिती तपासू शकता (डेबियन, उबंटू, Fedora, रहेल, सुसे, कमान).

शेवटी, आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास या असुरक्षिततेबद्दल, आपण त्याचा तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.