Menemui kerentanan penolakan perkhidmatan yang mempengaruhi systemd

Beberapa hari yang lalu berita dikeluarkan oleh pasukan penyiasat dari Qualys menemui kerentanan penolakan perkhidmatan kerana keletihan timbunan dalam systemd, jadi pengguna yang tidak berhak dapat memanfaatkan kerentanan ini untuk menyekat systemd.

Kerentanan sudah dikatalogkan sebagai (CVE-2021-33910) Disebutkan bahawa ini mempengaruhi systemd disebabkan oleh kegagalan ketika mencoba memasang direktori dengan ukuran jalur lebih besar dari 8 MB melalui FUSE dan di mana proses inisialisasi kawalan (PID1) kehabisan memori tumpukan dan terkunci, meletakkan sistem dalam keadaan "panik".

Kerentanan ini diperkenalkan dalam systemd v220 (Apr 2015) oleh komit 7410616c ("kernel: manipulasi nama unit manipulasi dan logik pengesahan"), yang menggantikan strdup () pada timbunan dengan strdupa () dalam bateri. Eksploitasi kerentanan yang berjaya ini membolehkan pengguna yang tidak berhak menyebabkan penolakan perkhidmatan melalui kernel panik.

Sebaik sahaja pasukan penyelidik Qualys mengesahkan kerentanan, Qualys turut serta dalam penyataan kerentanan yang bertanggungjawab dan berkoordinasi dengan pengarang dan pengedaran sumber terbuka untuk mengumumkan kerentanan tersebut.

Para penyelidik menyebut bahawa masalah itu berkaitan dengan CVE-2021-33910 timbul kerana fakta bahawa systemd memantau dan menguraikan kandungan / proc / self / mountinfo dan ia menangani setiap titik mount dalam fungsi unit_name_path_escape () yang menyebabkan operasi yang disebut "strdupa ()" dapat dijalankan yang mengurus mengalokasikan data pada tumpukan dan bukannya timbunan.

Itulah sebabnya sejak saiz timbunan maksimum yang dibenarkan adalah terhad oleh fungsi "RLIMIT_STACK", menangani terlalu lama jalan ke titik pemasangan menyebabkan proses "PID1" terhenti yang membawa kepada sistem berhenti.

Selain itu, mereka menyebutkan agar serangan berfungsi, modul FUSE termudah dapat digunakan dalam kombinasi dengan penggunaan direktori yang sangat bersarang sebagai titik pemasangan, yang ukuran lintasannya melebihi 8 MB.

Juga Penting untuk dinyatakan bahawa penyelidik Qualys sebutkan kes tertentu dengan kelemahan, sejak terutamanya dengan systemd versi 248, exploit tidak berfungsi disebabkan oleh bug yang terdapat dalam kod systemd yang menyebabkan / proc / self / mountinfo gagal. Ia juga menarik bahawa situasi yang sangat serupa muncul pada tahun 2018, ketika cuba menulis eksploitasi untuk kerentanan CVE-2018-14634 di kernel Linux, di mana para penyelidik Qualys menemui tiga kelemahan kritikal yang lain di systemd.

Mengenai kerentanan pasukan Red Hat menyebut sebarang produk yang mematuhi RHEL juga berpotensi terjejas.

Ini termasuk:

  • Bekas produk yang berdasarkan gambar bekas RHEL atau UBI. Gambar-gambar ini dikemas kini secara berkala, dan status wadah yang menunjukkan sama ada penyelesaian yang tersedia untuk cacat ini dapat dilihat dalam Indeks Kesihatan Container, bahagian dari Katalog Kontena Red Hat (https://access.redhat.com/containers) .
  • Produk yang menarik pakej dari saluran RHEL. Pastikan pakej systemd Red Hat Enterprise Linux yang mendasarinya terkini dalam persekitaran produk ini.

Kerana luas permukaan serangan kerentanan ini, Qualys mengesyorkan pengguna untuk menggunakan patch yang sesuai (yang sudah dibebaskan beberapa hari yang lalu) untuk kerentanan ini dengan segera.

Seperti yang telah disebutkan, masalah telah muncul sejak systemd 220 (Apr 2015) dan telah diperbaiki di repositori utama bagi systemd dan telah diperbaiki pada sebilangan besar pengedaran Linux utama, serta turunannya, anda boleh menyemak statusnya di pautan berikut (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch).

Akhirnya, sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya mengenai kerentanan ini, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.