Ugotovili smo ranljivost zavrnitve storitve, ki vpliva na systemd

Pred dnevi je bila objavljena novica, ki jo je preiskovalna skupina Qualys je odkril ranljivost zanikanja storitve zaradi izčrpanosti skladov v systemd, zato lahko vsak ranljiv uporabnik izkoristi to ranljivost blokirati systemd.

Ranljivost že katalogizirano kot (CVE-2021-33910) Omenjeno je, da vpliva na systemd zaradi napake pri poskusu namestitve imenika z velikostjo poti večjo od 8 MB prek FUSE in v katerem postopku inicializacije krmiljenja (PID1) zmanjka pomnilnika sklada in se zaklene. sistem v stanju "panike".

To ranljivost je v sistemd v220 (april 2015) uvedla zaveza 7410616c ("jedro: predelava imena in logika preverjanja imena enote"), ki je strnila () v kupu zamenjala s strdupo () v bateriji. Uspešno izkoriščanje te ranljivosti omogoča vsakemu uporabniku, ki ni privilegiran, povzročiti zavrnitev storitve zaradi panike jedra.

Takoj, ko je raziskovalna skupina Qualys potrdila ranljivost, je Qualys sodeloval pri odgovornem razkritju ranljivosti in se skupaj z avtorjem in odprtokodnimi distribucijami razglasil o ranljivosti.

Raziskovalci to omenjajo problem v zvezi s CVE-2021-33910 nastane zaradi dejstva, da systemd spremlja in razčlenjuje vsebino / proc / self / mountinfo in obravnava vsako točko vpetja v funkciji unit_name_path_escape (), ki povzroči izvedbo operacije, imenovane "strdupa ()", ki skrbi za dodelitev podatkov v nizu namesto v kupu.

Zato od takrat največja dovoljena velikost sklada je omejena s funkcijo "RLIMIT_STACK", ravnanje s predolgo potjo do točke pritrditve povzroči, da se postopek "PID1" obesi kar vodi v ustavitev sistema.

Poleg tega omenjajo, da je za funkcionalen napad mogoče uporabiti najpreprostejši modul FUSE v kombinaciji z uporabo zelo ugnezdenega imenika kot vmesne točke, katerega velikost poti presega 8 MB.

Tudi Pomembno je omeniti, da so raziskovalci Qualys omeniti poseben primer z ranljivostjo, od zlasti pri sistemski različici 248 izkoriščanje ni funkcionalno zaradi hrošča, ki je prisoten v kodi systemd, zaradi česar / proc / self / mountinfo ne uspe. Zanimivo je tudi, da se je leta 2018 pojavila zelo podobna situacija, ko smo pri skušali napisati izkoriščanje ranljivosti CVE-2018-14634 v jedru Linuxa, v katerem so raziskovalci Qualys našli tri druge kritične ranljivosti v sistemu systemd.

O ranljivosti je omenila ekipa Red Hat potencialno vpliva tudi na vsak izdelek, ki je skladen z RHEL.

To vključuje:

  • Posode za izdelke, ki temeljijo na slikah posod RHEL ali UBI. Te slike se redno posodabljajo, stanje vsebnika, ki označuje, ali je za to napako na voljo popravek, pa si lahko ogledate v indeksu stanja vsebnika, ki je del kataloga vsebnikov Red Hat (https://access.redhat.com/containers) .
  • Izdelki, ki potegnejo pakete iz kanala RHEL. Poskrbite, da je osnovni sistemski paket Red Hat Enterprise Linux posodobljen v teh okoljih izdelkov.

Zaradi širine napadalne površine je ta ranljivost, Qualys uporabnikom priporoča, da uporabijo ustrezne popravke (ki so bili že objavljeni pred nekaj dnevi) za to ranljivost takoj.

Kot že omenjeno, se je težava pojavila od sistemskih 220 (april 2015) in je že popravljeno glavno skladišče systemd in je bil popravljen na večini distribucij Glavni Linux in njegove izpeljanke lahko preverite stanje na naslednjih povezavah (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch).

Končno, če vas zanima več o tem glede te ranljivosti lahko preverite njene podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.