S'ha descobert un defecte crític a Systemd-resolved a Ubuntu, que és possible activar-se amb una càrrega útil especial de TCP. Chris Coulson, desenvolupador d'Ubuntu de Canonical, ha descobert recentment aquesta vulnerabilitat de Linux que es pot explotar per tallar màquines remotament amb el sistema operatiu popular.
El defecte, identificat com CVE-2017-9445, realment resideix al 'dns_packet_new' funció de Systemd, el sistema init i el gestor de serveis per a sistemes operatius Linux. Amb aquest defecte, un atacant remot pot desencadenar la vulnerabilitat de desbordament de memòria intermèdia per executar codi maliciós a les màquines objectiu mitjançant Resposta DNS.
D'acord amb una assessorament publicat el 27 de juny, una resposta DNS malintencionada especialment dissenyada pot bloquejar el programa "resolt amb sistema" de forma remota cada vegada que el sistema intenta cercar un nom d'amfitrió en un servei DNS controlat per l'atacant. Finalment, una gran resposta DNS desborda la memòria intermèdia, cosa que permet a un atacant sobreescriure la memòria que condueix a l'execució remota de codi. Això significa que els atacants poden executar de manera remota qualsevol programa maliciós al servidor o al sistema objectiu mitjançant el seu servei de DNS dolent.
"Algunes mides passades a dns_packet_new en systemd-resoled poden fer que assigni un buffer que sigui massa petit. Un número alineats per pàgina - sizeof (DnsPacket) + sizeof (iphdr) + sizeof (udphdr) ho farà, de manera que, a x86, aquest serà un número aleatori de pàgines - 80. Per exemple, trucar a dns_packet_new amb una mida de 4016 a x86 donarà lloc a una assignació de bytes 4096, però els bytes 108 són per a l’estructura DnsPacket ".
"Un servidor DNS maliciós pot explotar-ho responent amb un disseny especial Càrrega útil TCP per trucar al sistema resolt en assignar una memòria intermèdia massa petita i, posteriorment, escriure dades arbitràries més enllà de la seva fi ", va explicar Chris Coulson.
Segons Coulson, aquesta vulnerabilitat estava present des de la versió SystemN 223 que es va presentar el juny de 2015 i afecta totes les versions posteriors fins i tot incloses v23 llançades al març d'aquest any.
Pegats de seguretat:
A la informe de seguretat, Canonical diu que la vulnerabilitat systemd afecta les versions 17.04 i 16.10 d'Ubuntu, així com tots els seus derivats oficials. Els pegats de seguretat s'han alliberat per fer front al problema, de manera que es recomana als usuaris de Linux i als administradors de sistemes que els instal·lin i actualitzin els seus sistemes Linux immediatament.
Ubuntu 17.04 els usuaris han d’actualitzar a systemd 232-21ubuntu5 i Ubuntu 16.10 usuaris a systemd 231-9ubuntu5.