En kritisk fejl er blevet opdaget i Systemd-løst i Ubuntu, som er muligt at udløse med en specielt udformet T nyttelast. Chris Coulson, Ubuntu-udvikler hos Canonical, har for nylig opdaget denne Linux-sårbarhed, der kan udnyttes til ekstern hackning af maskiner, der kører det populære OS.
Fejlen, identificeret som CVE-2017-9445, er faktisk bosat i 'Dns_packet_new' funktion af systemd, init-systemet og servicemanager for Linux-operativsystemer. Med denne fejl kan en ekstern angriber potentielt udløse sårbarheden for bufferoverløb til at udføre ondsindet kode på de målrettede maskiner via en DNS-svar.
Ifølge en rådgivende offentliggjort den 27. juni, kan et specielt udformet ondsindet DNS-svar styrte 'systemd-løst' program eksternt hver gang systemet forsøger at søge efter et værtsnavn på en angriberstyret DNS-tjeneste. Til sidst overløber stort DNS-svar bufferen, så en hacker kan overskrive hukommelsen, hvilket fører til fjernkørsel af kode. Dette betyder, at angriberne kan køre enhver malware på det målrettede system eller server via deres onde DNS-tjeneste.
”Visse størrelser sendt til dns_packet_new i systemd-opløst kan få den til at tildele en buffer, der er for lille. Et sidejusteret nummer - størrelse af (DnsPacket) + størrelse af (iphdr) + størrelse af (udphdr) vil gøre dette - så på x86 vil dette være et sidejusteret nummer - 80. F.eks. At kalde dns_packet_new med en størrelse på 4016 på x86 vil resultere i en tildeling af 4096-bytes, men 108-byte heraf er til DnsPacket-strukturen. ”Læser Canonical's sikkerhedsrådgivning.
”En ondsindet DNS-server kan udnytte dette ved at svare med en specielt udformet T nyttelast at narre system-besluttet for at allokere en buffer, der er for lille, og derefter skrive vilkårlige data ud over slutningen, ”forklarede Chris Coulson.
Ifølge Coulson var denne sårbarhed til stede, siden Systemd version 223 introducerede i juni 2015 og påvirker alle efterfølgende versioner til og med v23 lanceret i marts i år.
Sikkerhedsrettelser:
I sikkerhedsrapport, Siger Canonical at systemd-sårbarheden påvirker Ubuntu 17.04- og 16.10-versionerne såvel som alle dets officielle derivater. Sikkerhedsrettelser er blevet frigivet for at løse problemet, så Linux-brugere og systemer anbefales kraftigt at installere dem og opdatere deres Linux-systemer straks.
Ubuntu 17.04 brugere skal opdatere til systemd 232-21ubuntu5 og Ubuntu 16.10 brugere til systemd 231-9ubuntu5.