Systemd parece no poder tomar un descanso: se ha encontrado una nueva vulnerabilidad


Se encontró una vulnerabilidad peligrosa en la pila systemd de Linux. Descubra qué es y cómo actualizar sus distribuciones de Linux.

alerta-seguridad.jpg

Imagen: Sergey Nivens / Shutterstock

Como si systemd no tuviera suficientes detractores, ahora tiene una seria vulnerabilidad para sumarse a la mezcla.

Bien, eso podría ser un poco exagerado de mi parte. O no. Verá, systemd ha sido (desde el inicio) criticado y atacado. ¿Por qué? Eso depende de a quién preguntes. Pero desde mi perspectiva (después de haber cubierto Linux durante décadas), la mayoría de los que lo odian lo odian porque es un cambio. Y sabes cómo se siente la gente ante el cambio.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Top quality)

A decir verdad, systemd ha sido un muy buen sistema de inicialización para Linux. Es rápido, confiable, seguro …

O eso era.

Recientemente, investigadores de Qualsys descubrieron una pequeña vulnerabilidad desagradable escondida en systemd. Este flujo es una Denegación de Servicio que puede ser aprovechada por cualquier usuario privilegiado para bloquear systemd y derribar todo el sistema operativo a través del kernel worry.

La vulnerabilidad (CVE-2021-33910) se introdujo en abril de 2015 con la versión 220 (confirmación 7410616c).

Cómo funciona la vulnerabilidad

Según Bharat Jogi, gerente senior de Vulnerabilidades y Firmas en Qualys, la vulnerabilidad funciona así:

  • device_title_route_escape () pasa la ruta del punto de montaje a strdupa () y asigna memoria en la pila (a través de alloca ()), no en el montón (a través de malloc ()).
  • Si la longitud total de la ruta del punto de montaje supera los 8 MB (el valor predeterminado RLIMIT_STACK), systemd se bloquea con una falla de segmentación que también bloquea todo el sistema operativo.

En realidad, lo que tendría que suceder sería que un usuario malintencionado community montara un sistema de archivos en una ruta muy larga, lo que haría que se usara demasiada memoria dentro de systemd. Por ejemplo, si montó / dev / sbd1 en / extremely / lengthy / path / to / mount / a / generate / to / which / could / induce / a / kernel / panic / on / the / technique. Aunque no es probable, no está fuera del ámbito de lo posible que un usuario de Linux pueda montar un sistema de archivos en una ruta tan larga.

VER: Linux 101: ¿Cuáles son los equivalentes de niveles de ejecución en el sistema Linux? (TechRepublic)

No importa qué tan possible sea que esto ocurra en su (s) sistema (s), se le recomienda encarecidamente que actualice systemd inmediatamente en todos los sistemas Linux que hacen uso de esta pila de inicialización.

Cómo actualizar

Si es un administrador de Linux, ya sabe cómo se hace esto. Pero solo por si acaso:

En un sistema basado en Purple Hat:

sudo dnf update -y

En un sistema basado en Ubuntu:

sudo apt-get improve -y

En un sistema basado en SUSE:

sudo zypper update

En un sistema basado en Arch:

sudo pacman -Syu

Una vez que haya actualizado su sistema, asegúrese de reiniciar para que los cambios surtan efecto.

Permíteme decir esto claramente: hazlo. No. Dudar. A. Potenciar. Tu. Linux. Máquinas. Hágalo ahora, no más tarde. Aunque la probabilidad de que este ataque lo afecte es pequeña, sigue siendo una vulnerabilidad peligrosa. Y dado que es algo que puede evitar por completo con una actualización rápida, sería muy negligente si no se tomara el tiempo para actualizar todas las máquinas Linux que administra.

Has sido advertido.

Ver también



Enlace a la noticia primary