30. Juni 2017

Ein kritischer Fehler erlaubt Hacking Ihrer Linux-Maschinen mit nur einer bösartigen DNS-Antwort

Ein kritischer Fehler wurde in Systemd-Resolved in Ubuntu entdeckt, das mit einer speziell gestalteten T-Payload ausgelöst werden kann. Chris Coulson, Ubuntu-Entwickler bei Canonical, hat kürzlich diese Linux-Schwachstelle entdeckt, die ausgenutzt werden kann, um Rechner mit dem Betriebssystem zu hacken.

Linux-Malware.

Der Fehler, identifiziert als CVE-2017-9445, wohnt eigentlich in der 'dns_packet_new' Funktion Systemiert, das init System und der Service Manager für Linux Betriebssysteme. Mit diesem Fehler kann ein entfernter Angreifer möglicherweise die Pufferüberlaufschwachstelle auslösen, um bösartigen Code auf den Zielrechnern über eine .exe auszuführen DNS-Antwort.

Gemäß einer beratend Juni veröffentlicht wurde, kann eine speziell gestaltete bösartige DNS-Antwort jedes Mal, wenn das System versucht, einen Hostnamen auf einem von einem Angreifer kontrollierten DNS-Dienst zu suchen, ein vom System aufgelöstes Programm aus der Ferne zum Absturz bringen. Schließlich überläuft eine große DNS-Antwort den Puffer, sodass ein Angreifer den Speicher überschreiben kann, was zu einer Remotecodeausführung führt. Dies bedeutet, dass die Angreifer über ihren bösartigen DNS-Dienst aus der Ferne jede Malware auf dem Zielsystem oder Server ausführen können.

"Bestimmte Größen, die in systemd-resolved an dns_packet_new übergeben werden, können dazu führen, dass ein zu kleiner Puffer zugewiesen wird. Eine seitengerichtete Zahl - sizeof (DnsPacket) + sizeof (iphdr) + sizeof (udphdr) wird dies tun - auf x86 ist dies also eine seitengerichtete Zahl - 80. ZB wird das Aufrufen von dns_packet_new mit einer Größe von 4016 auf x86 zu einer Zuweisung von 4096-Bytes führen, aber 108-Bytes davon sind für die DnsPacket-Struktur. "Lautet der Sicherheitshinweis von Canonical.

"Ein bösartiger DNS-Server kann dies ausnutzen, indem er mit einem speziell gestalteten Gerät antwortet T-Nutzlast um systemd-aufgelöst zu werden, um einen zu kleinen Puffer zuzuweisen und anschließend beliebige Daten über das Ende hinaus zu schreiben ", erklärt Chris Coulson.

Laut Coulson war diese Sicherheitslücke seit der Einführung der Systemversion 223 im Juni 2015 vorhanden und betrifft alle nachfolgenden Versionen bis einschließlich v23, die im März dieses Jahres eingeführt wurden.

Sicherheitspatches:

Im SicherheitsberichtLaut Canonical wirkt sich die systemd Schwachstelle auf die Ubuntu 17.04 und 16.10 Versionen sowie auf alle offiziellen Derivate aus. Sicherheitsupdates wurden veröffentlicht, um das Problem zu beheben. Linux-Benutzern und Systemen wird daher dringend empfohlen, sie sofort zu installieren und ihre Linux-Systeme zu aktualisieren.

Ubuntu 17.04 Benutzer müssen aktualisieren zu systemd 232-21ubuntu5 und Ubuntu 16.10 Benutzer systemd 231-9ubuntu5.

SYSTEMSICHERHEIT

Über den Autor 

Chaitanya


{"email": "E-Mail-Adresse ungültig", "url": "Website-Adresse ungültig", "erforderlich": "Erforderliches Feld fehlt"}