返回

你的Linux机器只需一个恶意DNS响应就可以被远程黑客攻击

发布时间:2022-08-26 11:51:34 366
# 漏洞# 数据# 服务器# 恶意软件# 软件
hack-linux-remote-code-execution
系统,这是Linux操作系统中流行的init系统和服务管理器,远程攻击者可能会通过DNS响应触发缓冲区溢出,从而在目标机器上执行恶意代码。

该漏洞名为CVE-2017-9445,实际上存在于dns_数据包_新“功能“系统已解决,”DNS响应处理程序组件,为本地应用程序提供网络名称解析。

根据周二发布的一条建议,当系统试图在攻击者控制的DNS服务上查找主机名时,精心编制的恶意DNS响应可能会远程导致“systemd resolved”程序崩溃。

最终,大型DNS响应会溢出缓冲区,允许攻击者覆盖内存,从而导致远程代码执行。

这意味着攻击者可以通过其邪恶的DNS服务远程运行目标系统或服务器上的任何恶意软件。
Canonical的Ubuntu开发人员克里斯·库尔森解释说:“在systemd到233中,传递给dns的某些大小会导致它分配一个太小的缓冲区”。
“恶意DNS服务器可以利用此漏洞进行攻击,方法是使用精心编制的TCP有效负载进行响应,诱骗systemd分配一个太小的缓冲区,然后在缓冲区之外写入任意数据”。
 

自2015年6月推出Systemd版本223以来,该漏洞一直存在,一直存在到,包括今年3月推出的Systemd版本233。

当然,systemd resolved必须在您的系统上运行,才能使其易受攻击。

Ubuntu版本17.04和16.10中都存在该漏洞;Debian版本(与Debian 9一起)巴斯特(又名10)和希德(又名不稳定),以及其他各种使用Systemd的Linux发行版。

为了解决这个问题,已经推出了安全补丁,因此强烈建议用户和系统管理员尽快安装并更新Linux发行版。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线