systemd'yi etkileyen bir hizmet reddi güvenlik açığı bulundu

Birkaç gün önce soruşturma ekibinin Qualys bir hizmet reddi güvenlik açığı keşfetti systemd'deki yığın tükenmesi nedeniyle, ayrıcalıklı olmayan herhangi bir kullanıcı bu güvenlik açığından yararlanabilir systemd'yi engellemek için.

Güvenlik Açığı (CVE-2021-33910) olarak zaten kataloglanmış Sistemd'yi etkilediğinden, 8 MB'den büyük bir yol boyutuna sahip bir dizini FUSE aracılığıyla bağlamaya çalışırken ve denetim başlatma işleminin (PID1) yığın belleğinin tükendiği ve kilitlendiği bir dizini bağlamaya çalışırken oluşan bir hatadan kaynaklandığından bahsedilmiştir. sistem "panik" durumunda.

Bu güvenlik açığı systemd v220'de (Nisan 2015) 7410616c ("çekirdek: yeniden işleme birimi adı değiştirme ve doğrulama mantığı") tarafından, yığındaki strdup () öğesini pildeki bir strdupa () ile değiştiren commit XNUMXc tarafından tanıtıldı. Bu güvenlik açığından başarıyla yararlanılması, ayrıcalığı olmayan herhangi bir kullanıcının çekirdek paniği yoluyla hizmet reddine neden olmasına olanak tanır.

Qualys araştırma ekibi güvenlik açığını teyit eder etmez, Qualys güvenlik açığının sorumlu bir şekilde açıklanmasına katıldı ve güvenlik açığını duyurmak için yazar ve açık kaynak dağıtımlarıyla koordineli olarak çalıştı.

Araştırmacılar bundan bahseder sorun CVE-2021-33910 ile ilgili systemd / proc / self / mountinfo içeriğini izler ve ayrıştırır ve "strdupa ()" adlı bir işlemin yürütülmesine neden olan unit_name_path_escape () işlevindeki her bağlama noktasını ele alır ve bu da verileri yığın yerine yığına ayırmaya özen gösterir.

Bu yüzden beri izin verilen maksimum yığın boyutu sınırlıdır "RLIMIT_STACK" işleviyle, bağlama noktasına giden yolun çok uzun olması "PID1" işleminin askıda kalmasına neden oluyor bu da sistemin durmasına neden olur.

Ek olarak, bir saldırının işlevsel olması için, en basit FUSE modülünün, yol boyutu 8 MB'yi aşan bir bağlama noktası olarak oldukça iç içe bir dizinin kullanımıyla birlikte kullanılabileceğinden bahsederler.

tambien Qualys araştırmacılarının belirli bir durumdan bahsetmek güvenlik açığı ile, çünkü özellikle systemd sürüm 248 ile, istismar işlevsel değildir /proc / self / mountinfo'nun başarısız olmasına neden olan sistem kodunda bulunan bir hata nedeniyle. Qualys araştırmacılarının systemd'de başka üç kritik güvenlik açığı bulduğu Linux çekirdeğindeki CVE-2018-2018 güvenlik açığı için bir istismar yazmaya çalışırken, 14634'de çok benzer bir durumun ortaya çıkması da ilginçtir.

Güvenlik açığı hakkında Red Hat ekibinden bahsetti RHEL uyumlu herhangi bir ürün de potansiyel olarak etkilenecektir.

Bu içerir:

  • RHEL veya UBI kapsayıcı görüntülerine dayalı ürün kapsayıcıları. Bu görüntüler düzenli olarak güncellenir ve bu kusur için bir düzeltme olup olmadığını gösteren kapsayıcı durumu, Red Hat Konteyner Kataloğu'nun (https://access.redhat.com/containers) bir parçası olan Konteyner Sağlık Endeksi'nde görüntülenebilir. .
  • RHEL kanalından paket çeken ürünler. Bu ürün ortamlarında temel alınan Red Hat Enterprise Linux sistem paketinin güncel olduğundan emin olun.

Bu güvenlik açığının saldırı yüzeyinin genişliği nedeniyle, Qualys, kullanıcıların uygun yamaları uygulamalarını önerir. (birkaç gün önce zaten yayınlandı) bu güvenlik açığı için hemen.

Daha önce de belirtildiği gibi, sorun systemd 220'den (Nisan 2015) beri ortaya çıktı ve zaten düzeltildi ana deposu systemd ve çoğu dağıtımda düzeltildi Linux ana ve türevlerinin durumunu aşağıdaki bağlantılardan kontrol edebilirsiniz (Debian, Ubuntu, Fötr şapka, RHEL, SUSE, Kemer).

Son olarak, onun hakkında daha fazla bilgi edinmekle ilgileniyorsan Bu güvenlik açığı hakkında, ayrıntılarını kontrol edebilirsiniz. Aşağıdaki bağlantıda.


İlk yorumu siz

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.