WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Thiết bị chạy Linux bị hack chỉ bằng một phản hồi DNS độc hại
Một lỗ hổng nghiêm trọng vừa được phát hiện trong Systemd, hệ thống init và quản lý dịch vụ thông dụng cho hệ điều hành Linux, cho phép kẻ tấn công từ xa tạo ra lỗi tràn bộ đệm để thực thi mã độc trên thiết bị mục tiêu thông qua một phản hồi DNS.
Lỗ hổng CVE-2017-9445 nằm trong hàm 'dns_packet_new' của 'systemd-resolved,' một thành phần xử lý phản hồi DNS cung cấp phân giải tên mạng đến các ứng dụng local.
Một phản hồi DNS được tạo ra có thể tấn công chương trình 'systemd-resolved' từ xa khi hệ thống thử tìm kiếm một hostname trên một dịch vụ DNS do kẻ tấn công kiểm soát.
Thậm chí, phản hồi DNS quy mô lớn gây tràn bộ đệm, cho phép kẻ tấn công ghi đè lên bộ nhớ, dẫn đến thực thi code từ xa.
Điều này đồng nghĩa với việc những kẻ tấn công có thể cho chạy từ xa bất kỳ phần mềm độc hại nào trên hệ thống và server mục tiêu qua dịch vụ DNS của mình.
Lỗ hổng này xuất hiện từ phiên bản Systemd 223 trở lên, bao gồm cả phiên bản Systemd 233 vừa ra mắt tháng 3 năm nay.
Lỗi này có trên Ubuntu các phiên bản 17.04 và 16.10; Debian versions Stretch (aka Debian 9), Buster (aka 10) và Sid (aka Unstable); và các bản phân phối Linux khác nhau sử dụng Systemd.
Các bản vá an ninh vừa được tung ra và quản trị hệ thống được khuyến cáo cần cài đặt và cập nhật Linux distro càng sớm càng tốt.
Lỗ hổng CVE-2017-9445 nằm trong hàm 'dns_packet_new' của 'systemd-resolved,' một thành phần xử lý phản hồi DNS cung cấp phân giải tên mạng đến các ứng dụng local.
Một phản hồi DNS được tạo ra có thể tấn công chương trình 'systemd-resolved' từ xa khi hệ thống thử tìm kiếm một hostname trên một dịch vụ DNS do kẻ tấn công kiểm soát.
Thậm chí, phản hồi DNS quy mô lớn gây tràn bộ đệm, cho phép kẻ tấn công ghi đè lên bộ nhớ, dẫn đến thực thi code từ xa.
Điều này đồng nghĩa với việc những kẻ tấn công có thể cho chạy từ xa bất kỳ phần mềm độc hại nào trên hệ thống và server mục tiêu qua dịch vụ DNS của mình.
Lỗ hổng này xuất hiện từ phiên bản Systemd 223 trở lên, bao gồm cả phiên bản Systemd 233 vừa ra mắt tháng 3 năm nay.
Lỗi này có trên Ubuntu các phiên bản 17.04 và 16.10; Debian versions Stretch (aka Debian 9), Buster (aka 10) và Sid (aka Unstable); và các bản phân phối Linux khác nhau sử dụng Systemd.
Các bản vá an ninh vừa được tung ra và quản trị hệ thống được khuyến cáo cần cài đặt và cập nhật Linux distro càng sớm càng tốt.
Theo The Hacker News
Chỉnh sửa lần cuối: