געפֿונען אַ וואַלנעראַביליטי פון סערוויס אָפּלייקענונג פון סערוויס

מיט עטלעכע טעג צוריק איז באפרייט די נייַעס אַז די ויספאָרשונג מאַנשאַפֿט פון Qualys דיסקאַווערד די וואַלנעראַביליטי פון אָפּלייקענונג פון סערוויס ווייַל פון אָנצינדונג אין די סיסטעם, אַזוי אַז קיין ניט-פּריוולידזשד באַניצער קענען נוצן דעם וואַלנעראַביליטי צו פאַרשפּאַרן סיסטעמד.

וואַלנעראַביליטי שוין קאַטאַלאָגד ווי (CVE-2021-33910) עס איז דערמאנט אַז עס אַפעקץ סיסטעמס איז געפֿירט דורך אַ דורכפאַל ווען טריינג צו אָנקלאַפּן אַ וועגווייַזער מיט אַ וועג גרייס פון מער ווי 8 מעגאבייטן דורך FUSE און אין וואָס די קאָנטראָל יניטיאַליזאַטיאָן פּראָצעס (פּיד 1) ראַנז אויס פון סטאַק זכּרון און איז שלאָס אַרויף, פּאַטינג די סיסטעם אין אַ "פּאַניק" שטאַט.

די וואַלנעראַביליטי איז באַקענענ אין systemd v220 (אפריל 2015) דורך טוען 7410616 ק ("קערן: ריווערק אַפּאַראַט נאָמען מאַניפּיאַליישאַן און וואַלאַדיישאַן לאָגיק"), וואָס ריפּלייסט אַ סטרדופּ () אויף די קופּע מיט אַ סטרדופּאַ () אין די באַטאַרייע. געראָטן עקספּלויטיישאַן פון דעם וואַלנעראַביליטי אַלאַוז קיין אַנפּריווייזד באַניצער צו פאַרשאַפן אָפּלייקענונג פון דינסט דורך קערנעל פּאַניק.

ווי באַלד ווי די Qualys פאָרשונג מאַנשאַפֿט באשטעטיקט די וואַלנעראַביליטי, Qualys אנטייל אין פאַראַנטוואָרטלעך אַנטפּלעקונג פון די וואַלנעראַביליטי און קאָואָרדאַנייטיד מיט די מחבר און עפֿענען מקור דיסטריביושאַנז צו מעלדן די וואַלנעראַביליטי.

די ריסערטשערז דערמאָנען אַז די פּראָבלעם שייך צו CVE-2021-33910 ערייזאַז ווייַל systemd מאָניטאָרס און פּאַרס די אינהאַלט פון / proc / self / mountinfo און עס כאַנדאַלז יעדער אָנקלאַפּן פונט אין די unit_name_path_escape () פונקציע, וואָס ז אַ אָפּעראַציע גערופֿן "סטרדופּאַ ()" צו זיין עקסאַקיוטאַד, וואָס זאָרגן פֿאַר אַלאַקייטינג די דאַטן אויף דעם אָנלייגן אַנשטאָט פון אַ קופּע.

אַז איז וואָס זינט מאַקסימום ערלויבט אָנלייגן גרייס איז לימיטעד דורך די "RLIMIT_STACK" פונקציע, אויב איר פירן צו אַ לאַנג וועג צו די בארג פונט, די "פּיד 1" פּראָצעס איז הענגען וואָס פירט צו די סטאָפּפּינג פון די סיסטעם.

אין אַדישאַן, זיי דערמאָנען אַז פֿאַר אַ באַפאַלן צו זיין פאַנגקשאַנאַל, די סימפּלאַסט FUSE מאָדולע קענען זיין געוויינט אין קאָמבינאַציע מיט די נוצן פון אַ העכסט נעסטעד וועגווייַזער ווי אַ אָנקלאַפּן פונט, וועמענס דרך גרייס יקסידז 8 מעגאבייטן.

טאמביען עס איז וויכטיק צו דערמאָנען אַז די Qualys ריסערטשערז דערמאָנען אַ באַזונדער פאַל מיט וואַלנעראַביליטי, זינט ספּעציעל מיט סיסטעמד ווערסיע 248, די גווורע איז נישט פאַנגקשאַנאַל רעכט צו אַ זשוק וואָס איז פאָרשטעלן אין די סיסטעמד קאָד אַז ז / proc / self / mountinfo צו פאַרלאָזן. עס איז אויך טשיקאַווע אַז אַ זייער ענלעך סיטואַציע איז אויפגעשטאנען אין 2018, בשעת טריינג צו שרייַבן אַ גווורע פֿאַר די CVE-2018-14634 וואַלנעראַביליטי אין די לינוקס קערן, אין וואָס Qualys ריסערטשערז געפֿונען דריי אנדערע קריטיש וואַלנעראַביליטיז אין די סיסטעם.

וועגן וואַלנעראַביליטי רעד האַט מאַנשאַפֿט דערמאנט קיין פּראָדוקט וואָס איז רהעל געהאָרכיק, קען אויך זיין אַפעקטאַד.

דאָס כולל:

  • פּראָדוקט קאַנטיינערז באזירט אויף RHEL אָדער UBI קאַנטיינער בילדער. די בילדער זענען קעסיידער דערהייַנטיקט, און די קאַנטיינער סטאַטוס וואָס ינדיקייץ צי אַ פאַרריכטן איז בארעכטיגט פֿאַר דעם פלאָ קענען זיין געוויזן אין די קאַנטיינער געזונט אינדעקס, אַ טייל פון די רעד האַט קאַנטיינער קאַטאַלאָג (https://access.redhat.com/containers) .
  • פּראָדוקטן וואָס נעמען פּאַקידזשיז פֿון די RHEL קאַנאַל. מאַכט זיכער אַז די אַנדערלייינג רעד האַט ענטערפּרייז לינוקס סיסטעם פּעקל איז דערהייַנטיקט אין די פּראָדוקט ינווייראַנמאַנץ.

רעכט צו דער ברייט פון די באַפאַלן ייבערפלאַך פון דעם וואַלנעראַביליטי, Qualys רעקאַמענדז יוזערז צו צולייגן די צונעמען פּאַטשאַז (וואָס זענען שוין פריי עטלעכע טעג צוריק) פֿאַר דעם וואַלנעראַביליטי גלייך.

ווי שוין דערמאנט, די פּראָבלעם איז ארויס זינט סיסטעם 220 (אפריל 2015) און איז שוין פאַרפעסטיקט אין די הויפּט ריפּאַזאַטאָרי פון סיסטעמד און איז פאַרפעסטיקט אויף רובֿ דיסטריביושאַנז איר קענט קאָנטראָלירן דעם סטאַטוס אין די פאלגענדע פֿאַרבינדונגען מיט לינוקס הויפּט, און זיין דעריוואַטיווז (דעביאַן, ובונטו, פעדאָראַ, RHEL, SUSE, אַרטש).

סוף, אויב איר זענט אינטערעסירט צו וויסן מער וועגן אים וועגן דעם וואַלנעראַביליטי, איר קענען קאָנטראָלירן די דעטאַילס פון עס אין די ווייַטערדיק לינק.


דער אינהאַלט פון דעם אַרטיקל אַדכיר צו אונדזער פּרינציפּן פון לייט עטיקס. צו מעלדונג אַ טעות גיט דאָ.

זייט דער ערשטער צו באַמערקן

לאָזן דיין באַמערקונג

אייער בליצפּאָסט אַדרעס וועט נישט זייַן ארויס. Required fields זענען אנגעצייכנט מיט *

*

*

  1. פאַראַנטוואָרטלעך פֿאַר די דאַטן: Miguel Ángel Gatón
  2. ציל פון די דאַטן: קאָנטראָל ספּאַם, קאָמענטאַר פאַרוואַלטונג.
  3. לעגיטימאַטיאָן: דיין צושטימען
  4. קאָמוניקאַציע פון ​​די דאַטן: די דאַטן וועט נישט זיין קאַמיונאַקייטיד צו דריט פּאַרטיעס אַחוץ דורך לעגאַל פליכט.
  5. דאַטן סטאָרידזש: דאַטאַבייס כאָוסטיד דורך Occentus Networks (EU)
  6. רעכט: צו קיין צייט איר קענט באַגרענעצן, צוריקקריגן און ויסמעקן דיין אינפֿאָרמאַציע.