Пронашли смо рањивост ускраћивања услуге која погађа системд

Пре неколико дана објављена је вест да је истражни тим Куалис је открио рањивост порицања услуге због исцрпљености стека у системд-у, па сваки непривилеговани корисник може да искористи ову рањивост да блокира системд.

Рањивост већ каталогизирано као (ЦВЕ-2021-33910) Спомиње се да то утиче на системд узроковано грешком при покушају да се монтира директоријум са величином путање већом од 8 МБ преко ФУСЕ -а и у којем процес иницијализације контроле (ПИД1) понестаје меморије стека и закључава се, чиме се систем у стању "панике".

Ова рањивост је уведена у системд в220 (април 2015.) урезивањем 7410616ц ("кернел: прерада назива и логика провере назива јединице"), која је заменила стрдуп () на гомили са стрдупа () у батерији. Успешна експлоатација ове рањивости омогућава сваком непривилегованом кориснику да изазове ускраћивање услуге кроз панику језгра.

Чим је Куалисов истраживачки тим потврдио рањивост, Куалис је учествовао у одговорном откривању рањивости и координирао са аутором и дистрибуцијама отвореног кода да објави рањивост.

Истраживачи то напомињу проблем у вези са ЦВЕ-2021-33910 настаје због чињенице да системд надгледа и анализира садржај / проц / селф / моунтинфо и обрађује сваку тачку монтирања у функцији унит_наме_патх_есцапе () која изазива извршавање операције зване "стрдупа ()" која се стара о додељивању података на стеку уместо на хрпи.

Зато је од максимална дозвољена величина стога је ограничена помоћу функције „РЛИМИТ_СТАЦК“, руковање предугим путем до тачке монтирања изазива прекид процеса "ПИД1" што доводи до заустављања система.

Поред тога, напомињу да се за функционисање напада може користити најједноставнији ФУСЕ модул у комбинацији са употребом високо угнежђеног директоријума као тачке монтирања, чија величина пута прелази 8 МБ.

Такође Важно је напоменути да су истраживачи Куалис -а помињу одређени случај са рањивошћу, будући да посебно са системд верзијом 248, екплоит није функционалан због грешке која је присутна у системском коду због чега / проц / селф / моунтинфо не успева. Занимљиво је и да се врло слична ситуација појавила 2018. године, као што је покушај писања експлоатације за рањивост ЦВЕ-2018-14634 у језгру Линука, у којој су истраживачи Куалис-а пронашли још три критичне рањивости у системд-у.

О рањивости тим Ред Хат је поменуо потенцијално ће утицати и на сваки производ који је усклађен са РХЕЛ -ом.

Ово укључује:

  • Контејнери за производе засновани на сликама контејнера РХЕЛ или УБИ. Ове слике се редовно ажурирају, а статус контејнера који показује да ли је исправка доступна за ову грешку може се видети у Индексу здравља контејнера, делу каталога Ред Хат контејнера (хттпс://аццесс.редхат.цом/цонтаинерс) .
  • Производи који повлаче пакете са канала РХЕЛ. Уверите се да је основни системски пакет Ред Хат Ентерприсе Линук ажуриран у овим окружењима производа.

Због ширине површине напада ове рањивости, Куалис препоручује корисницима да примене одговарајуће закрпе (који су већ објављени пре неколико дана) за ову рањивост одмах.

Као што је већ поменуто, проблем се појавио од системске 220 (април 2015) и већ је поправљено главном спремишту системд и поправљен је на већини дистрибуција Главни Линук, као и његови деривати, можете проверити статус на следећим везама (Дебиан, убунту, федора, РХЕЛ, СУСЕ, Свод).

Коначно, ако сте заинтересовани да сазнате више о томе о овој рањивости можете проверити њене детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.