LINUX.ORG.RU

Уязвимости в systemd (CVE-2021-3997) и Flatpak (CVE-2021-43860)

 , , ,


2

1

В systemd-tmpfiles выявлена уязвимость, позволяющая вызвать неконтролируемую рекурсию и отказ в обслуживании системы. Для этого во время загрузки необходимо создать в /tmp большое количество вложенных подкаталогов. Исправление в Fedora и RHEL пока на стадии тестирования, в Ubuntu и Suse уязвимость закрыта.

При создании тысяч вложенных каталогов выполнение операции systemd-tmpfiles --remove приводит к аварийному завершению из-за исчерпания стека. Обычно утилита systemd-tmpfiles в одном вызове выполняет операции удаления и создания каталогов (systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev), при этом вначале выполняется удаление, а потом создание, т.е. крах на стадии удаления приведёт к тому, что не будут созданы важные для работы файлы, указанные в /usr/lib/tmpfiles.d/*.conf.

Уязвимость во Flatpak позволяет при загрузке пакета из непроверенного репозитория через манипуляции с метаданными скрыть использование повышенных прав. Еще одна уязвимость без CVE позволяет во время сборки пакета командой flatpak-builder --mirror-screenshots-url создать каталоги в ФС за пределами сборочного каталога.

>>> CVE-2021-43860

>>> CVE-2021-3997



Проверено: Shaman007 ()
Последнее исправление: xaizek (всего исправлений: 1)
Ответ на: комментарий от Garivado

анонимус никогда толком ничего не может изложить. обычно он приходит кинуть какую-нибудь какашку анонимно. тем более что их много под одним именем и уже это само по себе делает их бессмысленными. я их заигнорил и стал гораздо меньше отвлекаться.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от Garivado

С другой же стороны - это абсолютная дыра в безопасности

Это ровно ничем не подкреплено. В ядре systemd (самой программе systemd) нет какого-то аномального количества дыр.

, невозможность нормального иследования кода ввиду его запутанности

Это просто не соответствует действительности. Учи C, и код сразу перестанет быть запутанным.

прожорливость к ресурсам

Я не заметил этого даже в контейнерах с 256 мегабайтами памяти. Если ты пытаешься использовать современную полнормзмерную ОС на чём-то с 32-64 Мб, то что-то делаешь не так.

и слишком большой доступ в системе по умолчанию.

Фактически он более ограничен, чем sysvinit, который просто хреначит все подряд скрипты с максимальными привилегиями, а сброс привилегий уже на их совести. Плюс поддерживаются популярные MAC.

anonymous
()
Ответ на: комментарий от crypt

Обычно я не слишком склонен давать детальные ответы на откровенные вбросы от вчера зарегистрированных акканутов. Он попросил по пунктам — я уточнил, вдруг не тролль.

anonymous
()
Ответ на: комментарий от anonymous

Это 2017 год. Так можно назвать решетом sendmail или openssl но это на данный момент уже не будет правильно.

anonymous
()
Ответ на: комментарий от anonymous

все ваша вина

Насколько я помню, это был какой-то баг с UID? Так тут же выше какой-то прыщеэксперт с пеной у рта доказывал, что уязвимость в Qmail не уязвимость, а просто настроено неправильно. Вы уж там договоритесь о линии аргументации, а то противоречите друг другу.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.