Znaleziono lukę typu „odmowa usługi”, która wpływa na systemd

Kilka dni temu pojawiła się wiadomość, że zespół śledczy z Qualys odkrył lukę w zabezpieczeniach typu „odmowa usługi” z powodu wyczerpania stosu w systemd, więc każdy nieuprzywilejowany użytkownik może wykorzystać tę lukę aby zablokować systemd.

Słaby punkt już skatalogowany jako (CVE-2021-33910) Wspomniano, że ma to wpływ na systemd jest spowodowane niepowodzeniem podczas próby zamontowania katalogu o rozmiarze ścieżki większym niż 8 MB przez FUSE i w którym proces inicjalizacji sterowania (PID1) wyczerpuje się i blokuje pamięć stosu, umieszczając system w stanie „paniki”.

Ta luka została wprowadzona w systemd v220 (kwiecień 2015) przez commit 7410616c („jądro: przeróbka nazwy jednostki i logika walidacji”), która zastąpiła strdup() na stercie strdupa() w baterii. Pomyślne wykorzystanie tej luki umożliwia każdemu nieuprzywilejowanemu użytkownikowi spowodowanie ataku typu „odmowa usługi” poprzez panikę jądra.

Gdy tylko zespół badawczy Qualys potwierdził lukę, Qualys uczestniczył w odpowiedzialnym ujawnieniu luki i skoordynował z autorem i dystrybucjami open source, aby ogłosić lukę.

Naukowcy wspominają, że problem związane z CVE-2021-33910 wynika z faktu, że systemd monitoruje i analizuje zawartość / proc / self / mountinfo i obsługuje każdy punkt montowania w funkcji unit_name_path_escape(), która powoduje wykonanie operacji o nazwie „strdupa()”, która zajmuje się alokacją danych na stosie zamiast na stercie.

Dlatego od maksymalny dozwolony rozmiar stosu jest ograniczony przez funkcję „RLIMIT_STACK”, obsługa zbyt długiej ścieżki do punktu montowania powoduje zawieszenie się procesu „PID1” co prowadzi do zatrzymania systemu.

Ponadto wspominają, że aby atak był funkcjonalny, można zastosować najprostszy moduł FUSE w połączeniu z wykorzystaniem jako punktu montowania silnie zagnieżdżonego katalogu, którego rozmiar ścieżki przekracza 8 MB.

Również Należy wspomnieć, że badacze Qualys wspomnieć o konkretnym przypadku z wrażliwością, ponieważ szczególnie w wersji systemd 248 exploit nie działa z powodu błędu występującego w kodzie systemd, który powoduje błąd / proc / self / mountinfo. Interesujące jest również to, że bardzo podobna sytuacja pojawiła się w 2018 roku, gdy próbując napisać exploita wykorzystującego lukę CVE-2018-14634 w jądrze Linux, w którym badacze Qualys znaleźli trzy inne krytyczne luki w systemd.

O podatności Wspomniany zespół Red Hat każdy produkt, który jest zgodny z RHEL, również będzie potencjalnie zagrożony.

Obejmuje to:

  • Kontenery produktów oparte na obrazach kontenerów RHEL lub UBI. Obrazy te są regularnie aktualizowane, a status kontenera wskazujący, czy poprawka jest dostępna dla tej luki, można wyświetlić w Indeksie kondycji kontenerów, części Katalogu kontenerów Red Hat (https://access.redhat.com/containers) .
  • Produkty ściągające paczki z kanału RHEL. Upewnij się, że bazowy pakiet systemd Red Hat Enterprise Linux jest aktualny w tych środowiskach produktów.

Ze względu na szerokość powierzchni ataku tej luki, Qualys zaleca użytkownikom zastosowanie odpowiednich poprawek (które zostały już wydane kilka dni temu) za tę lukę natychmiast.

Jak już wspomniano, problem pojawił się od systemud 220 (kwiecień 2015) i został już naprawiony w główne repozytorium systemd i został naprawiony w większości dystrybucji Główny Linux, a także jego pochodne, możesz sprawdzić stan w poniższych linkach (Debian, Ubuntu, Fedora, RHEL, SUSE, łuk).

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat o tej luce możesz sprawdzić jej szczegóły W poniższym linku.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.