Linux er systemd sårbare over for DNS-server angreb

0
133

0

cybersecurity4.jpg

Sikkerheds-eksperter advarer om en fejl, der kunne gøre det muligt for hackere at håndværk TCP-pakker for at narre Linux initialisering deamon systemd, som kan medføre, at systemet til at gå ned eller få dem til at køre en skadelig kode.

Ubuntu kaffefaciliteter Canonical har frigivet en patch til at løse problemet opdaget af Chris Coulson, en software-ingeniør i firmaet.

“En ondsindet DNS-server kan udnytte dette ved at reagere med en specielt udformet TCP nyttelast at narre systemd-løst i at tildele en buffer, der er for lille, og efterfølgende skrive vilkårlige data ud af det,” Coulson skrev.

Det er en fejl, der er identificeret som CVE-2017-9445, kunne anvendes af en angriber at forårsage et lammelsesangreb (denial of service i den dæmon eller udføre vilkårlig kode, Canonical bemærker i sin rådgivning.

Coulson siger, at fejlen blev indført i systemd version 223 i 2015, og som påvirker alle versioner igennem til version 233.

Canonical har vurderet spørgsmålet “høj prioritet” og har udgivet rettelser til Ubuntu 17.04 og Ubuntu 16.10.

Systemd, som blev skabt af RedHat-udviklere, er også anvendes af flere andre Linux-distributioner, herunder Debian Linux, openSUSE, og RedHat Fedora ‘ s.

Debian-udviklere bemærk, at spørgsmålet ikke påvirket Debian Wheezy og Jessie, mens Stretch og Buster er sårbare. Men i Stretch ‘ s tilfælde, udstedelse betragtes som “mindre”, fordi systemer-løst er ikke aktiveret som standard.

En forsker i januar opdagede systemd version 232 indeholdt en fejl, der kunne give en lokal angriber root-adgang til de berørte enheder.

0