د خدماتو زیان منلو څخه انکار وموندل شو چې په سیسټم اغیزه کوي

څو ورځې وړاندې خبر خپور شو چې د تحقیقاتو ټیم کوالیفیز د خدمتي زیان منلو انکار وموند په سیسټمډ کې د سټیک ستړیا له امله ، نو هر غیر امتیاز لرونکی کارونکی کولی شي دا زیانمنتیا ګټه پورته کړي د سیسټم بندول.

زیان منونکی لا دمخه کتل شوی (CVE-2021-33910) دا یادونه وشوه چې دا سیستمډ اغیزه کوي د ناکامۍ له امله رامینځته کیږي کله چې د FUSE له لارې د 8 MB څخه لوی لار سره لارښود ایښودلو هڅه کیږي او په کوم کې چې د کنټرول پیل کولو پروسه (PID1) د سټیک حافظې څخه تیریږي او تالاش کیږي ، سیسټم په "ویره" حالت کې.

دا زیان مننه په systemd v220 (اپریل 2015) کې د ژمنې 7410616c ("کارنال: rework واحد نوم مینځپانګې او اعتبار منطق") له لارې معرفي شوې ، کوم چې په بیټرۍ کې د سټارډپا () سره په سټریپ () بدل کړی. د دې زیان مننې بریالۍ کارول هرې نامساعد کارونکي ته اجازه ورکوي چې د دانی دآل له لارې د خدمت انکار وکړي.

هرڅومره ژر چې د قوالیس څیړنې ټیم زیان منونکی تایید کړي ، کوالیس د زیان منونکي مسؤل افشا کولو کې برخه اخیستې او د لیکوال او خلاصې سرچینې توزیع سره همغږي شوي ترڅو زیان منونکي اعلان کړي.

څیړونکو دا یادونه وکړه ستونزه د CVE-2021-33910 پورې اړوند د دې حقیقت له امله راپورته کیږي سیستم شوی د / پرو / سیلف / ماټینفو مینځپانګه څارنه او تجزیه کوي او دا په unit_name_path_escape () فنکشن کې د هر ماونټ ټکی اداره کوي کوم چې د "strdupa ()" په نوم عملیاتو د اجرا کیدو لامل کیږي چې د کثافاتو پرځای په سټیک کې د معلوماتو تخصیص ته پاملرنه کوي.

له همدې امله د اعظمي اجازه ورکړل شوي سټیک اندازه محدود ده د "RLIMIT_STACK" فنکشن له مخې ، د غونډۍ نقطې ته د اوږدې لارې اداره کول د "PID1" پروسې ځړولو لامل کیږي کوم چې د سیسټم بندیدو لامل کیږي.

سربیره پردې ، دوی یادونه کوي چې د برید فعالیت لپاره ، د FUSE ساده ماډل د ماونټ پوائنټ په توګه د خورا ځړول شوي لارښود کارولو سره ترکیب کې کارول کیدی شي ، چې د لارې اندازه یې له 8 MB څخه ډیره ده.

تامبین دا مهمه ده چې یادونه وشي چې د Qualys څیړونکي د یوې ځانګړې قضیې یادونه وکړئ زیان منونکي سره ، له هغه وروسته په ځانګړي توګه د سیستم شوي نسخه 248 سره ، استحصال فعالیت نلري د یوې ستونزې له امله چې په سیسټمډ کوډ کې شتون لري چې د / proc / self / mountinfo د ناکامیدو لامل کیږي. دا هم په زړه پوري دي چې ورته ورته وضعیت په 2018 کې رامینځته شو ، لکه څنګه چې د لینکس کرنل کې د CVE-2018-14634 زیان مننې لپاره د استحصال لیکلو هڅه کوله ، په کوم کې چې د کوالیس څیړونکو په سیسټمډ کې درې نور جدي زیانونه وموندل.

د زیان مننې په اړه د ریډ هټ ټیم یادونه وکړه هر محصول چې د RHEL سره مطابقت لري ممکن هم اغیزمن شي.

پدې کې شامل دي:

  • د محصول کانټینرونه چې د RHEL یا UBI کانټینر عکسونو پراساس دي. دا عکسونه په منظم ډول تازه کیږي ، او د کانټینر وضعیت ښیې چې ایا د دې نیمګړتیا لپاره اصلاح شتون لري د کانټینر روغتیا شاخص کې لیدل کیدی شي ، د ریډ هټ کانټینر کتلاګ برخه (https://access.redhat.com/containers) .
  • هغه محصولات چې د RHEL چینل څخه کڅوړې راوباسي. ډاډ ترلاسه کړئ چې اصلي د ریډ هټ انټرنیټ لینکس سیسټم شوی کڅوړه د دې محصول چاپیریالونو کې تر سره کیږي.

د دې زیان مننې د برید سطحې پراخوالي له امله، کوالیس کاروونکو ته وړاندیز کوي چې مناسب پیچونه پلي کړي (کوم چې یو څو ورځې دمخه خپور شوی و) سمدستي د دې زیان مننې لپاره.

لکه څنګه چې دمخه یادونه وشوه ستونزه د سیسټم 220 (اپریل 2015) راهیسې راڅرګنده شوې او لا دمخه دننه ټاکل شوی اصلي ذخیره سیستم شوی او په ډیری توزیعاتو کې ټاکل شوی د لینکس مین ، او همدارنګه د هغې مشتقان ، تاسو کولی شئ حالت په لاندې لینکونو کې وګورئ:Debian, د وبنټو, فیډورا, RHEL، سوسی ، Arch).

په پای کې، که تاسو د دې په اړه د نورو پوهیدو سره علاقه لرئ د دې زیان مننې په اړه ، تاسو کولی شئ د دې جزییات وګورئ په لاندې لینک کې


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

لومړی د تبصره کولو لپاره وئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.