Máy Linux có thể bị hack từ xa chỉ với một phản hồi DNS nhiễm độc

Lỗ hổng CVE-2017-9445, nằm trong chức năng dns_packet_new của systemd-resolved, một component xử lý phản hồi DNS cung cấp tên mạng cho ứng dụng local trên máy. Phản hồi DNS nhiễm mã độc có thể gây crash systemd-resolved từ xa khi hệ thống cố tìm hostname trên dịch vụ DNS đã bị kẻ tấn công kiểm soát.

Cuối cùng, phản hồi DNS quá lớn sẽ gây tràn bộ đệm, cho phép kẻ tấn công ghi đè bộ nhớ và dẫn tới thực thi đoạn mã từ xa. Điều này có nghĩa là kẻ tấn công có thể chạy bất kì malware nào từ xa trên máy mục tiêu hoặc máy chủ thông qua DNS độc.

Hack máy Linux thông qua phản hồi DNS nhiễm độc
Hack máy Linux thông qua phản hồi DNS nhiễm độc

“Trên systemd thông qua 233, một kích thước nhất định đi qua dns_packet_new trong systemd-resolved có thể gây tràn vì nó quá nhỏ”, Chris Coulson, nhà phát triển Ubuntu tại Canonical giải thích. “Máy chủ DNS nhiễm độc có thể khai thác điều này bằng cách phản hồi với phần tải dữ liệu (payload) đã bị sửa bằng giao thức TCP để đánh lừa systemd-resolved phân phối bộ đệm quá nhỏ và sau đó ghi dữ liệu ngẫu nhiên.”

Lỗ hổng này đã có mặt từ Systemd phiên bản 223 giới thiệu vào tháng 6 năm 2015 và vẫn ở đó cho tới tận bây giờ, bao gồm cả bản Systemd 233 ra mắt tháng Ba năm nay. Tất nhiên system-resolved phải chạy trên hệ thống mới có thể bị khai thác.

Lỗi này có trên Ubuntu phiên bản 17.04 và 16.10, Debian bản Stretch (hay Debian 9.0), Buster (hay 10) và SId (hay Unstable) cùng nhiều nhân Linux sử dụng Systemd khác. Các bản vá bảo mật đã được tung ra để giải quyết vấn đề, vì thế người dùng và nhà quản trị hệ thống được khuyến khích cài đặt, cập nhật sớm nhất có thể.

Thứ Ba, 04/07/2017 14:01
31 👨 346
0 Bình luận
Sắp xếp theo