Gjeti një mohim të cenueshmërisë së shërbimit që ndikon në systemd

Disa ditë më parë u publikua lajmi se grupi hetimor i Qualys zbuloi një dobësi të mohimit të shërbimit për shkak të shterimit të pirgut në systemd, kështu që çdo përdorues jo i privilegjuar mund ta shfrytëzojë këtë dobësi për të bllokuar systemd.

Prekshmëria tashmë e kataloguar si (CVE-2021-33910) Isshtë përmendur se ajo ndikon në systemd është shkaktuar nga një dështim kur përpiqeni të montoni një direktori me një madhësi shtegu më të madh se 8 MB përmes FUSE dhe në të cilën procesi i inicimit të kontrollit (PID1) mbaron nga memoria e stekut dhe bllokohet, duke vendosur sistemi në një gjendje "paniku".

Kjo dobësi u prezantua në systemd v220 (Prill 2015) nga commit 7410616c ("kernel: manipulimi i emrit të njësisë rework dhe logjika e vërtetimit"), i cili zëvendësoi një strdup () në grumbull me një strdupa () në bateri. Shfrytëzimi i suksesshëm i kësaj dobësie i lejon çdo përdoruesi të pa privilegjuar të shkaktojë mohim të shërbimit përmes panikut të kernelit.

Sapo ekipi kërkimor i Qualys konfirmoi dobësinë, Qualys mori pjesë në zbulimin përgjegjës të cenueshmërisë dhe u koordinua me autorin dhe shpërndarjet me burim të hapur për të njoftuar dobësinë.

Studiuesit përmendin atë problemi lidhur me CVE-2021-33910 lind për shkak të faktit se systemd monitoron dhe analizon përmbajtjen e / proc / self / mountinfo dhe trajton secilën pikë montimi në funksionin unit_name_path_escape () e cila bën që të ekzekutohet një operacion i quajtur "strdupa ()" i cili kujdeset për ndarjen e të dhënave në stek në vend të grumbullit.

Kjo është arsyeja pse që nga viti madhësia maksimale e lejuar e pirgut është e kufizuar nga funksioni "RLIMIT_STACK", trajtimi shumë i gjatë i një rruge drejt pikës së montimit bën që procesi "PID1" të varet e cila çon në ndalimin e sistemit.

Për më tepër, ata përmendin se që një sulm të jetë funksional, moduli më i thjeshtë FUSE mund të përdoret në kombinim me përdorimin e një drejtorie shumë të futur si një pikë montimi, madhësia e shtegut të së cilës tejkalon 8 MB.

edhe Importantshtë e rëndësishme të përmendet se studiuesit e Qualys përmend një rast të veçantë me cenueshmëri, meqenëse veçanërisht me versionin systemd 248, shfrytëzimi nuk është funksional për shkak të një defekti që është i pranishëm në kodin e sistemuar që shkakton dështimin e / proc / self / mountinfo. Alsoshtë gjithashtu interesante që një situatë shumë e ngjashme u shfaq në 2018, ndërsa përpiqesh të shkruaje një shfrytëzim për cenueshmërinë CVE-2018-14634 në kernelin Linux, në të cilin studiuesit e Qualys gjetën tre dobësi të tjera kritike në systemd.

Rreth cenueshmërisë Skuadra e Red Hat u përmend çdo produkt që është në përputhje me RHEL gjithashtu potencialisht do të preket.

Kjo perfshin:

  • Kontejnerët e produkteve që bazohen në imazhet e kontejnerëve RHEL ose UBI. Këto imazhe azhurnohen rregullisht dhe statusi i kontejnerit që tregon nëse një rregullim është i disponueshëm për këtë defekt mund të shihet në Indeksin e Shëndetit të Kontejnerëve, pjesë e Katalogut të Kontejnerëve Red Hat (https://access.redhat.com/containers) .
  • Produkte që tërheqin paketat nga kanali RHEL. Sigurohuni që paketa themelore e Red Hat Enterprise Linux e sistemuar është e përditësuar në këto mjedise produktesh.

Për shkak të gjerësisë së sipërfaqes së sulmit të kësaj dobësie, Qualys rekomandon që përdoruesit të aplikojnë arna të përshtatshme (të cilat ishin lëshuar tashmë disa ditë më parë) për këtë dobësi menjëherë.

Siç është përmendur tashmë, problemi është shfaqur që nga sistemi 220 (Prill 2015) dhe është rregulluar tashmë në depoja kryesore e sistemuar dhe është fiksuar në shumicën e shpërndarjeve Linux kryesor, si dhe derivatet e tij, mund të kontrolloni statusin në lidhjet e mëposhtme (Debian, Ubuntu, Fedora, RHEL, SUSE, Hark).

Së fundi, nëse jeni të interesuar të dini më shumë për të në lidhje me këtë dobësi, mund të kontrolloni detajet e tij Në lidhjen vijuese.


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.