В Linux обнаружена критическая уязвимость

В Linux обнаружена критическая уязвимость

Уязвимость позволяет с помощью ответа DNS вызвать переполнение буфера и выполнить код.

В системном менеджере Systemd в Linux обнаружена уязвимость, позволяющая с помощью ответа DNS вызвать переполнение буфера и в результате выполнить вредоносный код. Уязвимость (CVE-2017-9445) присутствует в функции dns_packet_new системного сервиса systemd-resolved.

Согласно опубликованному на этой неделе уведомлению , с помощью специально сконфигурированного вредоносного ответа DNS злоумышленник может удаленно вызвать аварийное завершение работы systemd-resolved, когда система попытается найти имя хоста на подконтрольном хакеру DNS-сервисе. В итоге объемный ответ приведет к переполнению буфера, благодаря чему атакующий сможет перезаписать память и выполнить код. А значит, уязвимость позволяет хакерам с помощью DNS-сервиса запустить на атакуемом компьютере или сервере любое вредоносное ПО.

Проблема затрагивает все версии Systemd, начиная с 223, выпущенной в июне 2015 года, и заканчивая 233, выпущенной в марте текущего года. Уязвимость присутствует в версиях Ubuntu 17.04 и 16.10, Debian Stretch (он же Debian 9), Buster (он же 10) и Sid (он же Unstable), а также в других дистрибутивах Linux, где используется Systemd. В настоящее время уязвимость уже исправлена.

Systemd – системный менеджер, демон инициализации других демонов в Linux, пришедший на замену используемого ранее SysV. Его особенностью является интенсивное распараллеливание запуска служб в процессе загрузки системы, что позволяет существенно ускорить запуск операционной системы.

Systemd-resolved – системный сервис, предоставляющий локальным приложениям разрешение имени сети.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться