Уязвимость позволяет с помощью ответа DNS вызвать переполнение буфера и выполнить код.
В системном менеджере Systemd в Linux обнаружена уязвимость, позволяющая с помощью ответа DNS вызвать переполнение буфера и в результате выполнить вредоносный код. Уязвимость (CVE-2017-9445) присутствует в функции dns_packet_new системного сервиса systemd-resolved.
Согласно опубликованному на этой неделе уведомлению , с помощью специально сконфигурированного вредоносного ответа DNS злоумышленник может удаленно вызвать аварийное завершение работы systemd-resolved, когда система попытается найти имя хоста на подконтрольном хакеру DNS-сервисе. В итоге объемный ответ приведет к переполнению буфера, благодаря чему атакующий сможет перезаписать память и выполнить код. А значит, уязвимость позволяет хакерам с помощью DNS-сервиса запустить на атакуемом компьютере или сервере любое вредоносное ПО.
Проблема затрагивает все версии Systemd, начиная с 223, выпущенной в июне 2015 года, и заканчивая 233, выпущенной в марте текущего года. Уязвимость присутствует в версиях Ubuntu 17.04 и 16.10, Debian Stretch (он же Debian 9), Buster (он же 10) и Sid (он же Unstable), а также в других дистрибутивах Linux, где используется Systemd. В настоящее время уязвимость уже исправлена.
Systemd – системный менеджер, демон инициализации других демонов в Linux, пришедший на замену используемого ранее SysV. Его особенностью является интенсивное распараллеливание запуска служб в процессе загрузки системы, что позволяет существенно ускорить запуск операционной системы.
Systemd-resolved – системный сервис, предоставляющий локальным приложениям разрешение имени сети.
Большой взрыв знаний каждый день в вашем телефоне