新闻快讯
< >

Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击

E安全7月1日讯 研究人员在Systemd中发现一个严重漏洞。Systemd是Linux操作系统常用的初始化系统和服务管理器。这个漏洞可能会让远程攻击者触发缓冲区溢出,通过DNS响应在目标设备上执行恶意代码。

Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击-E安全

该漏洞编号为CVE-2017-9445,存在于 “systemd-resolved”中的“dns_packet_new”功能中。systemd-resolved是DNS响应处理器的组件,负责将解析域名提供给本地应用程序。

研究人员周二发布的公告显示,当系统试图在攻击者控制的DNS服务上查询主机名时,特制的恶意DNS响应能远程使“systemd-resolved'”程序崩溃。

最终,大量DNS响应会溢出缓冲区,从而允许攻击者重写内存,执行远程代码。

这就意味着,攻击者可以通过恶意DNS服务在目标系统或服务器上远程运行恶意软件。

哪些版本受影响?

Ubuntu开发人员克里斯·库尔森解释称,在Systemd 233版本中,一定量的DNS响应传至systemd-resolved 中的dns_packet_new,就会导致Systemd分配极小的缓冲区。

恶意DNS服务器可以借助特制的TCP有效载荷予以响应,并加以利用,诱骗systemd-resolved配置极小的缓冲区,继而在最后编写任何数据。

自2015年6月推出Systemd 223版本以来,这个漏洞一直存在,并存在于之后发布的版本中,包括今年3月推出的Systemd 233。

这个漏洞存在于Ubuntu 17.04和16.10、Debian Stretch(即Debian 9)、Buster(即10)和Sid(即Unstable)以及其它各个使用Systemd的其它Linux发行版上。

目前,该漏洞的安全补丁已经推出,建议用户和系统管理员尽快安装并更新Linux发行版。

相关阅读:

Stack Clash漏洞:可提权Unix/Linux系统
两款新型Linux恶意软件:一个挖加密货币,一个创建代理网络
外国专家:区块链是新的Linux 而非新的互联网

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。