LINUX.ORG.RU

Уязвимости в systemd (CVE-2021-3997) и Flatpak (CVE-2021-43860)

 , , ,


2

1

В systemd-tmpfiles выявлена уязвимость, позволяющая вызвать неконтролируемую рекурсию и отказ в обслуживании системы. Для этого во время загрузки необходимо создать в /tmp большое количество вложенных подкаталогов. Исправление в Fedora и RHEL пока на стадии тестирования, в Ubuntu и Suse уязвимость закрыта.

При создании тысяч вложенных каталогов выполнение операции systemd-tmpfiles --remove приводит к аварийному завершению из-за исчерпания стека. Обычно утилита systemd-tmpfiles в одном вызове выполняет операции удаления и создания каталогов (systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev), при этом вначале выполняется удаление, а потом создание, т.е. крах на стадии удаления приведёт к тому, что не будут созданы важные для работы файлы, указанные в /usr/lib/tmpfiles.d/*.conf.

Уязвимость во Flatpak позволяет при загрузке пакета из непроверенного репозитория через манипуляции с метаданными скрыть использование повышенных прав. Еще одна уязвимость без CVE позволяет во время сборки пакета командой flatpak-builder --mirror-screenshots-url создать каталоги в ФС за пределами сборочного каталога.

>>> CVE-2021-43860

>>> CVE-2021-3997



Проверено: Shaman007 ()
Последнее исправление: xaizek (всего исправлений: 1)

В лишнем >миллионе строк кода, созданном с наплевательским подходом к безопасности (см. SystemD Pwnie Award), обнаружилась уязвимость! Какая внезапная новость :P

Есть такой параметр, как средняя вероятность проблем (ошибок, дыр и т.д.) у строки кода. Чем больше строк кода в проекте, тем больше будет таких проблем при прочих равных условиях. И даже если признать что качество кода SystemD соответствует таковому у OpenRC / runit (что будет являться большой натяжкой) - из-за настолько огромного количества строк кода, количество проблем у SystemD будет несравнимо выше. И именно поэтому я выбираю дистрибутивы с OpenRC / runit: заодно выбирать проще и дистрохоппинга меньше: т.к. достойных дистрибутивов, устоявших перед соблазнами RedHat, к сожалению немного.

SakuraKun ★★★★★
()
Ответ на: комментарий от SakuraKun

Про число багов на 1000 строк говорить можно. Про число дыр на 1000 строк говорить нельзя. Это разные вещи. У тебя может быть миллион строк, выполняющихся в процессе без привилегий и 1000 строк в процессе с рутом. А может быть сто тысяч строк в процессе с рутом. Во втором случае баги с бОльшей вероятностью будут уязвимостями. В общем всё зависит от архитектуры.

Legioner ★★★★★
()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Legioner

У тебя может быть миллион строк, выполняющихся в процессе без привилегий и 1000 строк в процессе с рутом.

вчера на примере опровергли этот аргумент. intelfx то же самое сказал, а оказалось, что ...

Почему многие хейтят D-Bus? (комментарий)

crypt ★★★★★
()
Ответ на: комментарий от SakuraKun

И именно поэтому я выбираю дистрибутивы с OpenRC

это полумеры.

12.01.2022, Уязвимость в eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT...

13.01.2022, Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии...

crypt ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.