你的Linux机器只需一个恶意DNS响应就可以被远程黑客攻击
发布时间:2022-08-26 11:51:34 366
相关标签: # 漏洞# 数据# 服务器# 恶意软件# 软件

该漏洞名为CVE-2017-9445,实际上存在于dns_数据包_新“功能“系统已解决,”DNS响应处理程序组件,为本地应用程序提供网络名称解析。
根据周二发布的一条建议,当系统试图在攻击者控制的DNS服务上查找主机名时,精心编制的恶意DNS响应可能会远程导致“systemd resolved”程序崩溃。
最终,大型DNS响应会溢出缓冲区,允许攻击者覆盖内存,从而导致远程代码执行。
这意味着攻击者可以通过其邪恶的DNS服务远程运行目标系统或服务器上的任何恶意软件。
Canonical的Ubuntu开发人员克里斯·库尔森解释说:“在systemd到233中,传递给dns的某些大小会导致它分配一个太小的缓冲区”。
“恶意DNS服务器可以利用此漏洞进行攻击,方法是使用精心编制的TCP有效负载进行响应,诱骗systemd分配一个太小的缓冲区,然后在缓冲区之外写入任意数据”。
自2015年6月推出Systemd版本223以来,该漏洞一直存在,一直存在到,包括今年3月推出的Systemd版本233。
当然,systemd resolved必须在您的系统上运行,才能使其易受攻击。
Ubuntu版本17.04和16.10中都存在该漏洞;Debian版本(与Debian 9一起)巴斯特(又名10)和希德(又名不稳定),以及其他各种使用Systemd的Linux发行版。
为了解决这个问题,已经推出了安全补丁,因此强烈建议用户和系统管理员尽快安装并更新Linux发行版。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报