Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击

华盟原创文章投稿奖励计划

研究人员在Systemd中发现一个严重漏洞。Systemd是Linux操作系统常用的初始化系统和服务管理器。这个漏洞可能会让远程攻击者触发缓冲区溢出,通过DNS响应在目标设备上执行恶意代码。

Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击-E安全

漏洞编号为CVE-2017-9445,存在于 “systemd-resolved”中的“dns_packet_new”功能中。systemd-resolved是DNS响应处理器的组件,负责将解析域名提供给本地应用程序。

研究人员周二发布的公告显示,当系统试图在攻击者控制的DNS服务上查询主机名时,特制的恶意DNS响应能远程使“systemd-resolved'”程序崩溃。

最终,大量DNS响应会溢出缓冲区,从而允许攻击者重写内存,执行远程代码。

这就意味着,攻击者可以通过恶意DNS服务在目标系统或服务器上远程运行恶意软件。

哪些版本受影响?

Ubuntu开发人员克里斯·库尔森解释称,在Systemd 233版本中,一定量的DNS响应传至systemd-resolved 中的dns_packet_new,就会导致Systemd分配极小的缓冲区。

恶意DNS服务器可以借助特制的TCP有效载荷予以响应,并加以利用,诱骗systemd-resolved配置极小的缓冲区,继而在最后编写任何数据

自2015年6月推出Systemd 223版本以来,这个漏洞一直存在,并存在于之后发布的版本中,包括今年3月推出的Systemd 233。

这个漏洞存在于Ubuntu 17.04和16.10、Debian Stretch(即Debian 9)、Buster(即10)和Sid(即Unstable)以及其它各个使用Systemd的其它Linux发行版上。

目前,该漏洞的安全补丁已经推出,建议用户和系统管理员尽快安装并更新Linux发行版。

 

本文摘自:E安全

本文原创,作者:excalibur,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/152336.html

发表回复