Encontrada uma vulnerabilidade de negação de serviço afetando o systemd

Há poucos dias foi divulgada a notícia de que a equipe de investigação de Qualys descobriu uma vulnerabilidade de negação de serviço devido ao esgotamento da pilha no systemd, portanto, qualquer usuário sem privilégios pode explorar esta vulnerabilidade para bloquear o systemd.

Vulnerabilidade já catalogado como (CVE-2021-33910) É mencionado que afeta o systemd é causado por uma falha ao tentar montar um diretório com um tamanho de caminho maior que 8 MB através do FUSE e no qual o processo de inicialização do controle (PID1) fica sem memória de pilha e é travado, colocando o sistema em um estado de "pânico".

Esta vulnerabilidad se introdujo en systemd v220 (abril de 2015) mediante el compromiso 7410616c («núcleo: lógica de validación y manipulación del nombre de la unidad de reelaboración»), que reemplazó un strdup () en el montón por un strdupa () en a pilha. A exploração bem-sucedida desta vulnerabilidade permite que qualquer usuário sem privilégios cause a negação de serviço por meio do kernel panic.

Assim que a equipe de pesquisa da Qualys confirmou a vulnerabilidade, a Qualys participou da divulgação responsável da vulnerabilidade e coordenou com o autor e as distribuições de código aberto para anunciar a vulnerabilidade.

Os pesquisadores mencionam que o problema relacionado a CVE-2021-33910 surge devido ao fato de que O systemd monitora e analisa o conteúdo de / proc / self / mountinfo e ele lida com cada ponto de montagem na função unit_name_path_escape () que faz com que uma operação chamada "strdupa ()" seja executada, que se encarrega de alocar os dados na pilha ao invés do heap.

É por isso que desde o tamanho máximo permitido da pilha é limitado pela função "RLIMIT_STACK", lidar com um caminho muito longo para o ponto de montagem faz com que o processo "PID1" trave o que leva à parada do sistema.

Além disso, eles mencionam que para um ataque ser funcional, o módulo FUSE mais simples pode ser usado em combinação com o uso de um diretório altamente aninhado como um ponto de montagem, cujo tamanho do caminho excede 8 MB.

Também É importante mencionar que os pesquisadores da Qualys fazer menção a um caso particular com vulnerabilidade, uma vez que especialmente com a versão 248 do systemd, o exploit não é funcional devido a um bug que está presente no código do systemd que faz com que / proc / self / mountinfo falhe. Também é interessante que uma situação muito semelhante surgiu em 2018, enquanto tentava escrever um exploit para a vulnerabilidade CVE-2018-14634 no kernel do Linux, em que os pesquisadores da Qualys encontraram três outras vulnerabilidades críticas no systemd.

Sobre vulnerabilidade a equipe da Red Hat mencionou qualquer produto compatível com RHEL também será potencialmente afetado.

Isso inclui:

  • Contêineres de produto baseados em imagens de contêiner RHEL ou UBI. Essas imagens são atualizadas regularmente e o status do contêiner, indicando se uma correção está disponível para essa falha, pode ser visualizado no Índice de integridade do contêiner, parte do Catálogo de contêineres da Red Hat (https://access.redhat.com/containers) .
  • Produtos que extraem pacotes do canal RHEL. Certifique-se de que o pacote systemd do Red Hat Enterprise Linux esteja atualizado nesses ambientes de produto.

Devido à amplitude da superfície de ataque desta vulnerabilidade, Qualys recomenda que os usuários apliquem os patches apropriados (que já foram lançados há alguns dias) para esta vulnerabilidade imediatamente.

Como já mencionado, o problema apareceu desde o systemd 220 (abril de 2015) e já foi corrigido em o principal repositório de systemd e foi corrigido na maioria das distribuições Linux principal, assim como seus derivados, você pode verificar o status nos seguintes links (Debian, Ubuntu, Fedora, RHEL, SUS, arco).

Finalmente, se você estiver interessado em saber mais sobre isso sobre esta vulnerabilidade, você pode verificar os detalhes dela no link a seguir.


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.