சில நாட்களுக்கு முன்பு விசாரணைக் குழு என்று செய்தி வெளியிடப்பட்டது குவாலிஸ் சேவை பாதிப்பின் மறுப்பை கண்டறிந்தார் systemd இல் உள்ள ஸ்டாக் சோர்வு காரணமாக, எந்த சலுகை இல்லாத பயனரும் இந்த பாதிப்பைப் பயன்படுத்த முடியும் systemd ஐ தடுக்க.
பாதிப்பு ஏற்கனவே பட்டியலிடப்பட்டுள்ளது (CVE-2021-33910) இது systemd ஐ பாதிக்கிறது என்று குறிப்பிடப்பட்டுள்ளது, FUSE மூலம் 8 MB க்கும் அதிகமான பாதை அளவு கொண்ட ஒரு கோப்பகத்தை ஏற்ற முயற்சிக்கும் போது தோல்வி ஏற்படுகிறது மற்றும் இதில் கட்டுப்பாட்டு துவக்க செயல்முறை (PID1) ஸ்டாக் நினைவகம் தீர்ந்து, பூட்டப்படுகிறது. அமைப்பு "பீதி" நிலையில் உள்ளது.
இந்த பாதிப்பு systemd v220 (Apr 2015) இல் 7410616c ("கர்னல்: மறுவேலை அலகு பெயர் கையாளுதல் மற்றும் சரிபார்ப்பு தர்க்கம்") மூலம் அறிமுகப்படுத்தப்பட்டது, இது குவியலில் ஒரு strdup () க்கு பதிலாக பேட்டரியில் உள்ள strdupa () உடன் மாற்றப்பட்டது. இந்த பாதிப்பை வெற்றிகரமாகச் சுரண்டுவது எந்த சலுகை இல்லாத பயனரும் கர்னல் பீதி மூலம் சேவை மறுப்பை ஏற்படுத்த அனுமதிக்கிறது.
குவாலிஸ் ஆராய்ச்சி குழு பாதிப்பை உறுதிசெய்தவுடன், குவாலிஸ் பாதிப்பை பொறுப்புடன் வெளிப்படுத்துவதில் பங்கேற்று, பாதிப்பை அறிவிக்க ஆசிரியர் மற்றும் திறந்த மூல விநியோகங்களுடன் ஒருங்கிணைத்தார்.
ஆராய்ச்சியாளர்கள் குறிப்பிடுகின்றனர் பிரச்சனை CVE-2021-33910 தொடர்பானது எழுகிறது systemd / proc / self / mountinfo இன் உள்ளடக்கத்தை கண்காணிக்கிறது மற்றும் பாகுபடுத்துகிறது மேலும் இது யூனிட்_பெயர்_பாத்_எஸ்கேப் () செயல்பாட்டில் உள்ள ஒவ்வொரு மவுண்ட் பாயிண்ட்டையும் கையாளுகிறது, இது "ஸ்ட்ர்டுபா ()" எனப்படும் ஒரு செயல்பாட்டை செயல்படுத்துகிறது, இது குவியலுக்கு பதிலாக ஸ்டேக்கில் தரவை ஒதுக்குவதை கவனித்துக்கொள்கிறது.
அதனால்தான் அன்று முதல் அதிகபட்சமாக அனுமதிக்கப்பட்ட அடுக்கு அளவு வரையறுக்கப்பட்டுள்ளது "RLIMIT_STACK" செயல்பாட்டின் மூலம், மவுண்ட் பாயிண்டிற்கு மிக நீண்ட பாதையை கையாளுவதால் "PID1" செயல்முறை தொங்குகிறது இது கணினியை நிறுத்த வழிவகுக்கிறது.
கூடுதலாக, ஒரு தாக்குதல் செயல்படுவதற்கு, எளிமையான FUSE தொகுதியை ஒரு மவுண்ட் பாயிண்டாக அதிக கூடு கட்டப்பட்ட கோப்பகத்துடன் இணைந்து பயன்படுத்தலாம், அதன் பாதை அளவு 8 MB ஐ தாண்டுகிறது.
Tambien குவாலிஸ் ஆராய்ச்சியாளர்கள் என்று குறிப்பிடுவது முக்கியம் ஒரு குறிப்பிட்ட வழக்கை குறிப்பிடவும் பாதிப்புடன், இருந்து குறிப்பாக systemd பதிப்பு 248 உடன், சுரண்டல் செயல்படவில்லை systemd குறியீட்டில் இருக்கும் பிழை காரணமாக / proc / self / Mountinfo தோல்வியடைகிறது. லினக்ஸ் கர்னலில் CVE-2018-2018 பாதிப்புக்கு ஒரு சுரண்டலை எழுத முயன்றபோது, 14634 ல் இதே போன்ற ஒரு சூழ்நிலை எழுந்தது என்பதும் சுவாரஸ்யமானது, இதில் குவாலிஸ் ஆராய்ச்சியாளர்கள் systemd இல் மற்ற மூன்று முக்கியமான பாதிப்புகளைக் கண்டறிந்தனர்.
பாதிப்பு பற்றி Red Hat குழு குறிப்பிட்டுள்ளது RHEL இணக்கமான எந்தவொரு தயாரிப்பும் பாதிக்கப்படும்.
இதில் பின்வருவன அடங்கும்:
- RHEL அல்லது UBI கொள்கலன் படங்களை அடிப்படையாகக் கொண்ட தயாரிப்பு கொள்கலன்கள். இந்த படங்கள் தொடர்ந்து புதுப்பிக்கப்படுகின்றன, மேலும் இந்த குறைபாட்டிற்கு ஒரு தீர்வு கிடைக்கிறதா என்பதைக் குறிக்கும் கொள்கலன் நிலையை Red Hat கொள்கலன் பட்டியலின் ஒரு பகுதியான கொள்கலன் சுகாதார குறியீட்டில் காணலாம் (https://access.redhat.com/containers) .
- RHEL சேனலில் இருந்து தொகுப்புகளை இழுக்கும் தயாரிப்புகள். இந்த தயாரிப்பு சூழல்களில் அடிப்படை Red Hat Enterprise Linux systemd தொகுப்பு புதுப்பித்த நிலையில் இருப்பதை உறுதிசெய்க.
இந்த பாதிப்பின் தாக்குதல் மேற்பரப்பின் அகலம் காரணமாக, பொருத்தமான இணைப்புகளைப் பயன்படுத்த பயனர்களை குவாலிஸ் பரிந்துரைக்கிறது (ஏற்கனவே சில நாட்களுக்கு முன்பு வெளியிடப்பட்டது) உடனடியாக இந்த பாதிப்புக்கு.
ஏற்கனவே குறிப்பிட்டுள்ளபடி systemd 220 (Apr 2015) முதல் பிரச்சனை தோன்றியது ஏற்கனவே சரி செய்யப்பட்டது முக்கிய களஞ்சியம் systemd மற்றும் பெரும்பாலான விநியோகங்களில் சரி செய்யப்பட்டது லினக்ஸ் மெயின் மற்றும் அதன் வழித்தோன்றல்கள், பின்வரும் இணைப்புகளில் நீங்கள் நிலையை சரிபார்க்கலாம் (டெபியன், உபுண்டு, ஃபெடோரா, RHEL, நிச்சயமாக, ஆர்க்).
இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் இந்த பாதிப்பு பற்றி, அதன் விவரங்களை நீங்கள் பார்க்கலாம் பின்வரும் இணைப்பில்.