जुन 30, 2017

एउटा आलोचनात्मक त्रुटिले केवल एक खराब DNS प्रतिक्रियाको साथ तपाईंको लिनक्स मेशिन ह्याकि .लाई अनुमति दिन्छ

उबुन्टुमा सिस्टमड-रिजल्भनमा एउटा महत्त्वपूर्ण त्रुटि पत्ता लागेको छ, जुन सम्भव छ विशेष डिजाइन गरिएको टीसीपी पेलोडको साथ ट्रिगर गर्न। क्यानोनिकलमा उबुन्टु विकासकर्ता क्रिस कउल्सनले हालसालै यस लिनक्स जोखिमलाई फेला पारेका छन जुन लोकप्रिय ओएसमा टाढाबाट मेशिनहरू ह्याक गर्न सकिन्छ।

लिनक्स मालवेयर।

दोष, को रूपमा पहिचान CVE-2017-9445, वास्तवमा मा बस्ने 'dns_packet_new' को कार्य Systemdलिनक्स अपरेटिंग प्रणालीहरूको लागि init प्रणाली र सेवा प्रबन्धक। यस दोषको साथ, टाढाको आक्रमणकर्ताले लक्षित मेशिनहरूमा दुर्भावनापूर्ण कोड कार्यान्वयन गर्न बफर ओभरफ्लो जोखिमलाई सम्भावित रूपमा ट्रिगर गर्न सक्दछ DNS प्रतिक्रिया.

एक अनुसार सल्लाहकार जुन २ 27 मा प्रकाशित, एक विशेष क्राफ्ट गरिएको मालिसियस DNS प्रतिक्रिया क्रियान्वित 'प्रणालीबद्ध-समाधान' कार्यक्रम दूरबाट जतिसक्दो हरेक चोटि आक्रमणकर्ता-नियन्त्रित DNS सेवामा होस्टनाम खोजी गर्न प्रणाली प्रयास गर्दछ। अन्ततः, ठूलो DNS प्रतिक्रिया बफर ओभरफ्लो, एक हमलावरलाई मेमोरी अधिलेखन गर्न अनुमति दिईन्छ जुन टाढाको कोड कार्यान्वयनमा जान्छ। यसको मतलब आक्रमणकर्ताहरूले टाढाको रूपमा कुनै खराब मालवेयरलाई लक्षित प्रणाली वा सर्भरमा उनीहरूको खराब DNS सेवा मार्फत चलाउन सक्दछन्।

"प्रणालीकृत रिजल्भ्युसनमा dns_packet_new मा पारिएका केहि आकारहरूले यसलाई धेरै सानो छ कि भनेर बफर आवंटित गर्न सक्दछ। पृष्ठ प -्क्तिबद्ध संख्या - साइजफोफ (DnsPacket) + साइजफ (iphdr) + साइजफ (udphdr) यो गर्नेछ - त्यसो भए, x86 मा यो पृष्ठ-पigned्क्तिबद्ध संख्या हुनेछ - .०। उदाहरण, dns_packet_new कल गर्दै 80०१ of को आकारको x4016 मा 86० 4096 by बाइट्सको विनियोजनको परिणाम हुनेछ, तर यसका १० 108 बाइट्स DnsPacket संरचनाको लागि हो। " क्यानोनिकल सुरक्षा सल्लाह सल्लाह पढ्छ।

"एक दुर्भावनापूर्ण DNS सर्भर एक विशेष तैयार गरीएको प्रतिक्रिया गरेर यसको शोषण गर्न सक्दछ TCP पेलोड क्रिस कउल्सनले वर्णन गरे - "धेरै सानो छ कि बफर आवंटित गर्न systemd- संकल्प गर्न को लागी, र पछि यसको मनपरी डाटा लेख्न," क्रिस कोउल्सनले बताए।

कउल्सनका अनुसार यो जोखिमपूर्णता जुन २०१ in मा सिस्टमड संस्करण २२223 लाई प्रस्तुत गरिएको थियो र त्यसपछिका सबै संस्करणहरूलाई यस वर्षको मार्चमा सुरू गरिएको v2015 सम्ममा प्रभाव पार्छ।

सुरक्षा प्याचहरू:

मा सुरक्षा रिपोर्ट, क्यानोनिकलले भन्छ कि प्रणालीगत कमजोरले उबुन्टु १ 17.04.०16.10 र १..१० संस्करणहरू, साथै यसको सबै आधिकारिक डेरिभेटिभहरूलाई असर गर्दछ। सुरक्षा प्याचहरू यस मुद्दालाई सम्बोधन गर्न जारी गरिएको छ, त्यसैले लिनक्स प्रयोगकर्ताहरू र प्रणाली प्रशासकहरूलाई उनीहरूलाई स्थापना गर्न र आफ्ना लिनक्स प्रणालीहरू तुरून्त अपडेट गर्न कडा सिफारिश छन्।

Ubuntu 17.04 प्रयोगकर्ताहरू अपडेट गर्न आवश्यक छ लाई systemd 232-21ubuntu5Ubuntu 16.10 प्रयोगकर्ताहरु लाई systemd 231-9ubuntu5.

लेखक बारे 

चैतन्य


email "ईमेल": "ईमेल ठेगाना अवैध", "url": "वेबसाइट ठेगाना अवैध", "आवाश्यक": "आवश्यक फिल्ड हराइरहेको छ"}