Natagpuan ang isang pagtanggi ng kahinaan sa serbisyo na nakakaapekto sa systemd

Ilang araw na ang nakalilipas ang balita ay inilabas na ang pangkat ng pagsisiyasat ng Natuklasan ng Qualys ang isang pagtanggi ng kahinaan sa serbisyo dahil sa nakakapagod na stack sa systemd, kaya ang sinumang hindi-pribilehiyong gumagamit ay maaaring pagsamantalahan ang kahinaan na ito upang harangan ang systemd.

Kakayahang mangyari naka-catalog na bilang (CVE-2021-33910) Nabanggit na nakakaapekto ito sa systemd ay sanhi ng isang pagkabigo kapag sinusubukang i-mount ang isang direktoryo na may sukat ng landas na higit sa 8 MB sa pamamagitan ng FUSE at kung saan ang proseso ng pagsisimula ng kontrol (PID1) ay naubusan ng stack memory at naka-lock, inilalagay ang system sa isang "gulat" estado.

Ang kahinaan na ito ay ipinakilala sa systemd v220 (Abr 2015) sa pamamagitan ng 7410616c ("kernel: pagmamanipula ng pangalan ng yunit ng yunit at pagpapatunay na lohika"), na pumalit sa isang strdup () sa tambak na may isang strdupa () sa baterya. Ang matagumpay na pagsasamantala sa kahinaan na ito ay nagbibigay-daan sa sinumang hindi sikat na gumagamit na maging sanhi ng pagtanggi ng serbisyo sa pamamagitan ng kernel panic.

Sa sandaling nakumpirma ng koponan sa pagsasaliksik ng Qualys ang kahinaan, lumahok ang Qualys sa responsableng pagsisiwalat ng kahinaan at nakipag-ugnay sa may-akda at mga pamamahagi ng bukas na mapagkukunan upang ipahayag ang kahinaan.

Nabanggit iyon ng mga mananaliksik ang problema na may kaugnayan sa CVE-2021-33910 ay bumangon dahil sa ang katunayan na sinusubaybayan at ini-parse ng systemd ang nilalaman ng / proc / self / mountinfo at hinahawakan nito ang bawat mount point sa pagpapaandar ng unit_name_path_escape () na nagdudulot ng isang operasyon na tinawag na "strdupa ()" na naisakatuparan na nangangalaga sa paglalaan ng data sa stack sa halip na tumpok.

Iyon ang dahilan kung bakit mula noon ang maximum na pinapayagan na laki ng stack ay limitado sa pamamagitan ng pagpapaandar na "RLIMIT_STACK", ang paghawak ng masyadong mahaba ang isang landas patungo sa mount point ay nagsasanhi ng prosesong "PID1" na mag-hang na humahantong sa pagtigil ng system.

Bilang karagdagan, binabanggit nila na para sa isang pag-atake upang maging functional, ang pinakasimpleng module ng FUSE ay maaaring magamit na kasama ng paggamit ng isang lubos na naka-akad na direktoryo bilang isang mount point, na ang laki ng landas ay lumampas sa 8 MB.

Gayundin Mahalagang banggitin na ang mga mananaliksik ng Qualys banggitin ang isang partikular na kaso na may kahinaan, mula pa lalo na sa systemd bersyon 248, ang pagsasamantala ay hindi gumagana dahil sa isang bug na naroroon sa systemd code na nagiging sanhi ng / pagkabigo / sarili / mountinfo na mabigo. Nakatutuwa din na ang isang katulad na sitwasyon ay lumitaw noong 2018, habang sinusubukang magsulat ng isang pagsasamantala para sa kahinaan ng CVE-2018-14634 sa Linux kernel, kung saan natagpuan ng mga mananaliksik ng Qualys ang tatlong iba pang mga kritikal na kahinaan sa systemd.

Tungkol sa kahinaan nabanggit ng koponan ng Red Hat anumang produkto na sumusunod sa RHEL ay maaari ring maapektuhan.

Kasama dito:

  • Mga lalagyan ng produkto na batay sa mga imahe ng lalagyan ng RHEL o UBI. Ang mga larawang ito ay regular na na-update, at ang katayuan ng lalagyan na nagpapahiwatig kung ang isang pag-aayos ay magagamit para sa kapintasan na ito ay maaaring makita sa Container Health Index, bahagi ng Red Hat Container Catalog (https://access.redhat.com/containers) .
  • Mga produktong kumukuha ng mga pakete mula sa RHEL channel. Siguraduhin na ang napapailalim na Red Hat Enterprise Linux systemd package ay napapanahon sa mga kapaligiran ng produkto.

Dahil sa lawak ng atake sa ibabaw ng kahinaan na ito, Inirekomenda ng Qualys ang mga gumagamit na ilapat ang naaangkop na mga patch (na inilabas na ilang araw na ang nakakaraan) para sa kahinaan na ito kaagad.

Tulad ng nabanggit na ang problema ay lumitaw mula noong systemd 220 (Abr 2015) at naayos na ang pangunahing repository ng systemd at naayos sa karamihan ng mga pamamahagi Pangunahing Linux, pati na rin ang mga derivatives nito, maaari mong suriin ang katayuan sa mga sumusunod na link (Debian, Ubuntu, Fedora, RHEL, SUSE, Arko).

Sa wakas, kung interesado kang malaman ang tungkol dito tungkol sa kahinaan na ito, maaari mong suriin ang mga detalye nito Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.