威胁研究正文

systemd (PID 1) 中的拒绝服务漏洞(CVE-2021-33910)风险通告

2021-07-21 01:45:53

7月20日,Qualys 研究团队在 systemd 中发现了一个堆栈耗尽拒绝服务漏洞,这是一种在主要 Linux 操作系统上几乎无处不在的实用程序。任何非特权用户都可以利用此漏洞使 systemd 崩溃,从而使整个操作系统崩溃(内核崩溃)。

漏洞描述:

7月20日,Qualys 研究团队在 systemd 中发现了一个堆栈耗尽拒绝服务漏洞,这是一种在主要 Linux 操作系统上几乎无处不在的实用程序。任何非特权用户都可以利用此漏洞使 systemd 崩溃,从而使整个操作系统崩溃(内核崩溃)。

 

systemd 是包含在大多数基于 Linux 的操作系统中的软件套件。它为 Linux 操作系统提供了一系列系统组件。它提供了一个系统和服务管理器,作为 PID 1 运行并启动系统的其余部分。

 

该漏洞由 systemd v220(2015 年 4 月)的 commit 7410616c(“核心:返工单元名称验证和操作逻辑”)引入,该漏洞将堆中的 strdup() 替换为堆栈中的 strdupa()。成功利用此漏洞允许任何非特权用户造成拒绝服务攻击。


CVE-2021-33909 和 CVE-2021-33910两个漏洞密切相关。


漏洞编号:

CVE-2021-33910


漏洞等级:

严重

 

受影响的版本:

2015 年 4 月以后的所有 systemd 版本都存在漏洞。

 

漏洞修复:

腾讯安全专家建议所有受影响的用户升级到最新的内核版本。

 

暂时没有漏洞缓解措施。

 

参考资料:

https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/cve-2021-33910-denial-of-service-stack-exhaustion-in-systemd-pid-1


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


在线咨询

方案定制