Zistila sa chyba zabezpečenia odmietnutia služby ovplyvňujúca systém

Pred niekoľkými dňami bola zverejnená správa, že vyšetrovací tím Qualys zistil zraniteľnosť odmietnutia služby kvôli vyčerpaniu zásobníka v systemd, takže túto chybu zabezpečenia môže zneužiť každý neoprávnený užívateľ zablokovať systemd.

Zraniteľnosť už katalogizované ako (CVE-2021-33910) Uvádza sa, že ovplyvňuje systém, je spôsobený zlyhaním pri pokuse o pripojenie adresára s veľkosťou cesty viac ako 8 MB prostredníctvom FUSE a v ktorom procese inicializácie ovládania (PID1) dochádza k nedostatku pamäte v zásobníku a je uzamknutý, čím sa systém v „panickom“ stave.

Táto chyba zabezpečenia bola zavedená v serveri systemd v220 (apríl 2015) pomocou príkazu commit 7410616c („jadro: logika manipulácie a logiky overovania jednotky“), ktorý nahradil príkaz strdup () na halde príkazom strdupa () v batérii. Úspešné využitie tejto zraniteľnosti umožňuje každému neprivilegovanému používateľovi spôsobiť odmietnutie služby prostredníctvom paniky jadra.

Hneď ako výskumný tím Qualys potvrdí zraniteľnosť, Qualys sa zúčastnil zodpovedného odhalenia zraniteľnosti a koordinoval to s autormi a distribúciami open source s cieľom oznámiť zraniteľnosť.

Vedci to spomínajú problém súvisiace s CVE-2021-33910 vzniká v dôsledku skutočnosti, že systemd monitoruje a analyzuje obsah súboru / proc / self / mountinfo a spracováva každý bod pripojenia vo funkcii unit_name_path_escape (), ktorá spôsobuje, že sa vykoná operácia s názvom „strdupa ()“, ktorá sa postará o pridelenie údajov v zásobníku namiesto haldy.

Preto odvtedy maximálna povolená veľkosť zásobníka je obmedzená pomocou funkcie "RLIMIT_STACK", spracovanie príliš dlhej cesty k bodu pripojenia spôsobí, že proces "PID1" bude visieť čo vedie k zastaveniu systému.

Ďalej uvádzajú, že na to, aby bol útok funkčný, je možné najjednoduchší modul FUSE použiť v kombinácii s použitím vysoko vnoreného adresára ako bodu pripojenia, ktorého veľkosť cesty presahuje 8 MB.

tiež Je dôležité spomenúť, že vedci Qualys spomenúť konkrétny prípad so zraniteľnosťou, pretože najmä pri verzii systemd 248, exploit nie je funkčný kvôli chybe, ktorá sa nachádza v kóde systemd, ktorá spôsobuje zlyhanie súboru / proc / self / mountinfo. Je tiež zaujímavé, že v roku 2018 nastala veľmi podobná situácia, ako keď sa pokúšame napísať exploit pre zraniteľnosť CVE-2018-14634 v jadre Linuxu, v ktorom vedci spoločnosti Qualys zistili ďalšie tri kritické zraniteľnosti systému.

O zraniteľnosti spomenul tím Red Hat potenciálne ovplyvnený bude aj akýkoľvek výrobok, ktorý je v súlade s RHEL.

To zahŕňa:

  • Kontajnery na produkty, ktoré sú založené na obrázkoch kontajnerov RHEL alebo UBI. Tieto obrázky sú pravidelne aktualizované a stav kontajnera, ktorý naznačuje, či je pre túto chybu k dispozícii oprava, si môžete pozrieť v indexe zdravia kontajnera, ktorý je súčasťou katalógu kontajnerov Red Hat (https://access.redhat.com/containers) .
  • Produkty, ktoré sťahujú balíky z kanála RHEL. Zaistite, aby bol základný balík systému Red Hat Enterprise Linux v týchto produktových prostrediach aktuálny.

Vzhľadom na šírku útočného povrchu je táto zraniteľnosťSpoločnosť Qualys odporúča používateľom použiť príslušné záplaty (ktoré už boli vydané pred niekoľkými dňami) pre túto zraniteľnosť okamžite.

Ako už bolo uvedené, problém sa objavuje od systému systemd 220 (apríl 2015) a už bolo opravené v hlavné úložisko systemd a bol opravený vo väčšine distribúcií Linux Linux, ako aj jeho deriváty, môžete skontrolovať stav v nasledujúcich odkazoch (debian, ubuntu, Fedora, RHEL, SUSE, Oblúk).

konečne, ak máte záujem dozvedieť sa o tom viac o tejto zraniteľnosti si môžete pozrieť jej podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.