Виявлено вразливість відмови в обслуговуванні, що впливає на systemd

Кілька днів тому була опублікована новина про те, що слідча група Qualys виявила вразливість у відмові в обслуговуванні через вичерпання стека в systemd, тому будь-який непривілейований користувач може використати цю вразливість блокувати systemd.

Вразливість вже каталогізовано як (CVE-2021-33910) Згадується, що це впливає на systemd, спричинене помилкою при спробі змонтувати каталог із розміром шляху більше 8 Мб через FUSE, і в якому в процесі ініціалізації управління (PID1) закінчується пам’ять стека та блокується, ставлячи система в "панічному" стані.

Ця вразливість була введена в systemd v220 (квітень 2015 р.) Комітом 7410616c ("ядро: маніпулювання і перевірка імені блоку переробки"), який замінив strdup () у купі на strdupa () в батареї. Успішне використання цієї вразливості дозволяє будь-якому непривілейованому користувачеві викликати відмову в обслуговуванні через паніку ядра.

Як тільки дослідницька група Qualys підтвердила вразливість, Qualys взяв участь у відповідальному розкритті вразливості та погодився з автором та розповсюдженнями з відкритим кодом, щоб оголосити про вразливість.

Дослідники згадують це проблема пов'язаний з CVE-2021-33910 виникає через те, що systemd контролює та аналізує вміст / proc / self / mountinfo і він обробляє кожну точку монтування у функції unit_name_path_escape (), яка викликає виконання операції "strdupa ()", яка піклується про розподіл даних у стеку замість кучі.

Ось чому з тих пір максимально обмежений розмір стека обмежений функцією "RLIMIT_STACK", обробка занадто довгого шляху до точки монтування призводить до зависання процесу "PID1" що призводить до зупинки системи.

Крім того, вони згадують, що для того, щоб атака була функціональною, найпростіший модуль FUSE можна використовувати в поєднанні з використанням високо вкладеного каталогу в якості точки монтування, розмір шляху якого перевищує 8 МБ.

Тамбієн Важливо згадати, що дослідники Qualys згадувати окремий випадок з вразливістю, оскільки особливо з системною версією 248, експлойт не функціональний через помилку, присутню в коді systemd, яка спричиняє помилку / proc / self / mountinfo. Цікаво також, що в 2018 році виникла дуже подібна ситуація, коли під час спроби написати експлойт для вразливості CVE-2018-14634 у ядрі Linux, в якій дослідники Qualys виявили ще три критичні вразливості в systemd.

Про вразливість Згадана команда Red Hat потенційно постраждає будь -який продукт, сумісний із RHEL.

Сюди входить:

  • Контейнери для продуктів на основі зображень контейнерів RHEL або UBI. Ці зображення регулярно оновлюються, а стан контейнера, який вказує, чи доступне виправлення для цієї вади, можна переглянути в Індексі стану контейнерів, частині каталогу контейнерів Red Hat (https://access.redhat.com/containers) .
  • Продукти, які витягують пакети з каналу RHEL. Переконайтеся, що базовий системний пакет Red Hat Enterprise Linux оновлюється в цих середовищах продуктів.

Через широту поверхні атаки ця вразливість, Qualys рекомендує користувачам застосувати відповідні виправлення (які вже були випущені кілька днів тому) для цієї вразливості негайно.

Як уже згадувалося, проблема з'явилася з часів systemd 220 (квітень 2015 р.) Та вже виправлено в основне сховище systemd і був виправлений у більшості дистрибутивів Основний Linux, а також його похідні, ви можете перевірити стан за такими посиланнями (Debian, Ubuntu, м'яка фетровий капелюх, RHEL, SUSE, арка).

Нарешті, якщо вам цікаво дізнатись більше про це щодо цієї вразливості, ви можете перевірити її деталі У наступному посиланні.


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.