Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击
研究人员在Systemd中发现一个严重漏洞。Systemd是Linux操作系统常用的初始化系统和服务管理器。这个漏洞可能会让远程攻击者触发缓冲区溢出,通过DNS响应在目标设备上执行恶意代码。

该漏洞编号为CVE-2017-9445,存在于 “systemd-resolved”中的“dns_packet_new”功能中。systemd-resolved是DNS响应处理器的组件,负责将解析域名提供给本地应用程序。
研究人员周二发布的公告显示,当系统试图在攻击者控制的DNS服务上查询主机名时,特制的恶意DNS响应能远程使“systemd-resolved'”程序崩溃。
最终,大量DNS响应会溢出缓冲区,从而允许攻击者重写内存,执行远程代码。
这就意味着,攻击者可以通过恶意DNS服务在目标系统或服务器上远程运行恶意软件。
哪些版本受影响?
Ubuntu开发人员克里斯·库尔森解释称,在Systemd 233版本中,一定量的DNS响应传至systemd-resolved 中的dns_packet_new,就会导致Systemd分配极小的缓冲区。
恶意DNS服务器可以借助特制的TCP有效载荷予以响应,并加以利用,诱骗systemd-resolved配置极小的缓冲区,继而在最后编写任何数据。
自2015年6月推出Systemd 223版本以来,这个漏洞一直存在,并存在于之后发布的版本中,包括今年3月推出的Systemd 233。
这个漏洞存在于Ubuntu 17.04和16.10、Debian Stretch(即Debian 9)、Buster(即10)和Sid(即Unstable)以及其它各个使用Systemd的其它Linux发行版上。
目前,该漏洞的安全补丁已经推出,建议用户和系统管理员尽快安装并更新Linux发行版。
本文摘自:E安全
excalibu