Tìm thấy lỗ hổng từ chối dịch vụ ảnh hưởng đến systemd

Một vài ngày trước, tin tức được đưa ra rằng nhóm điều tra của Qualys đã phát hiện ra lỗ hổng từ chối dịch vụ do cạn kiệt ngăn xếp trong systemd, vì vậy bất kỳ người dùng không có đặc quyền nào cũng có thể khai thác lỗ hổng này để chặn systemd.

Lỗ hổng đã được xếp vào danh mục (CVE-2021-33910) Người ta đề cập rằng nó ảnh hưởng đến systemd là do lỗi khi cố gắng gắn một thư mục có kích thước đường dẫn lớn hơn 8 MB thông qua FUSE và trong đó quá trình khởi tạo điều khiển (PID1) hết bộ nhớ ngăn xếp và bị khóa, đặt hệ thống ở trạng thái "hoảng loạn".

Lỗ hổng này đã được giới thiệu trong systemd v220 (tháng 2015 năm 7410616) bởi commit XNUMXc ("kernel: thao tác tên đơn vị làm lại và logic xác thực"), thay thế một strdup () trên heap bằng một strdupa () trong pin. Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có thể gây ra từ chối dịch vụ thông qua sự hoảng sợ của hạt nhân.

Ngay sau khi nhóm nghiên cứu Qualys xác nhận lỗ hổng, Qualys đã tham gia tiết lộ có trách nhiệm về lỗ hổng và phối hợp với tác giả và các bản phân phối mã nguồn mở để công bố lỗ hổng.

Các nhà nghiên cứu đề cập rằng vấn đề liên quan đến CVE-2021-33910 phát sinh do thực tế là systemd giám sát và phân tích cú pháp nội dung của / proc / self / mountinfo và nó xử lý từng điểm gắn kết trong hàm unit_name_path_escape (), điều này khiến một hoạt động có tên "strdupa ()" được thực thi để xử lý việc phân bổ dữ liệu trên ngăn xếp thay vì heap.

Đó là lý do tại sao kể từ kích thước ngăn xếp tối đa cho phép bị giới hạn bởi chức năng "RLIMIT_STACK", xử lý quá dài một đường dẫn đến điểm gắn kết khiến quá trình "PID1" bị treo dẫn đến hệ thống ngừng hoạt động.

Ngoài ra, họ đề cập rằng để một cuộc tấn công hoạt động, mô-đun FUSE đơn giản nhất có thể được sử dụng kết hợp với việc sử dụng một thư mục lồng nhau cao làm điểm gắn kết, có kích thước đường dẫn vượt quá 8 MB.

Ngoài ra Điều quan trọng cần đề cập là các nhà nghiên cứu của Qualys đề cập đến một trường hợp cụ thể với tính dễ bị tổn thương, kể từ đặc biệt là với phiên bản systemd 248, việc khai thác không hoạt động do lỗi có trong mã systemd khiến / proc / self / mountinfo bị lỗi. Cũng rất thú vị là một tình huống tương tự đã xảy ra vào năm 2018, khi cố gắng viết một bản khai thác lỗ hổng CVE-2018-14634 trong nhân Linux, trong đó các nhà nghiên cứu của Qualys đã tìm thấy ba lỗ hổng nghiêm trọng khác trong systemd.

Về lỗ hổng đội Mũ đỏ đã đề cập bất kỳ sản phẩm nào tuân thủ RHEL cũng sẽ có thể bị ảnh hưởng.

Điêu nay bao gôm:

  • Hộp đựng sản phẩm dựa trên hình ảnh hộp đựng RHEL hoặc UBI. Những hình ảnh này được cập nhật thường xuyên và trạng thái vùng chứa cho biết liệu có sẵn bản sửa lỗi cho lỗi này hay không trong Chỉ mục tình trạng vùng chứa, một phần của Danh mục vùng chứa Red Hat (https://access.redhat.com/containers) .
  • Các sản phẩm kéo gói từ kênh RHEL. Đảm bảo gói systemd Red Hat Enterprise Linux cơ bản được cập nhật trong các môi trường sản phẩm này.

Do bề rộng của bề mặt tấn công của lỗ hổng này, Qualys khuyến nghị người dùng áp dụng các bản vá phù hợp (đã được phát hành vài ngày trước) cho lỗ hổng bảo mật này ngay lập tức.

Như đã đề cập, sự cố đã xuất hiện kể từ systemd 220 (tháng 2015 năm XNUMX) và đã được sửa trong kho lưu trữ chính của systemd và đã được sửa trên hầu hết các bản phân phối Linux chính, cũng như các dẫn xuất của nó, bạn có thể kiểm tra trạng thái trong các liên kết sau (Debian, Ubuntu, Fedora, RHEL, SỬ DỤNG, Arch).

Cuối cùng, nếu bạn muốn biết thêm về nó về lỗ hổng này, bạn có thể kiểm tra chi tiết về nó Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.