0

Security-experts waarschuwen van een bug waardoor hackers op vaartuigen met TCP pakketten die gek Linux initialisatie van deamon systemd, hetgeen kan leiden tot systemen vastlopen of laten uitvoeren van kwaadaardige code.
Ubuntu-maker Canonical heeft een patch uitgebracht om het probleem ontdekt door Chris Coulson, een software-engineer bij de firma.
“Een kwaadaardige DNS-server kunnen dit uitbuiten door te reageren met een speciaal gemaakte TCP lading te verleiden systemd-opgelost in tot het toewijzen van een buffer te klein, en vervolgens het schrijven van willekeurige data voorbij het einde van het” Coulson schreef.
De bug, die als CVE-2017-9445, kan worden gebruikt door een aanvaller op afstand leiden tot een denial of service in de daemon of het uitvoeren van willekeurige code uit, Canonieke merkt in haar advies.
Coulson zegt de bug werd geïntroduceerd in systemd versie 223 in 2015 en geldt voor alle versies tot versie 233.
Canonical heeft beoordeeld in de uitgifte van “hoge prioriteit” en heeft oplossingen voor Ubuntu 17.04 en Ubuntu 16.10.
Systemd, die gemaakt werd door RedHat-ontwikkelaars, is ook gebruikt door verschillende andere Linux-distributies, zoals Debian Linux, openSUSE, en RedHat ‘ s Fedora.
Debian ontwikkelaars er rekening mee dat het probleem niet beïnvloed Debian Wheezy en Jessie, terwijl de Stretch en Buster zijn kwetsbaar. Echter, in Stretch geval, het probleem wordt beschouwd als “kleine” omdat systemen-opgelost is standaard niet ingeschakeld.
Een onderzoeker in januari ontdekt systemd versie 232 bevatte een fout dat een lokale aanvaller root-toegang tot de betreffende apparaten.
0