前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Linux Systemd被爆远程漏洞 CVE-2017-9445 影响多种Linux系统

Linux Systemd被爆远程漏洞 CVE-2017-9445 影响多种Linux系统

作者头像
Debian中国
发布2018-12-20 12:01:38
1K0
发布2018-12-20 12:01:38
举报
文章被收录于专栏:Debian中国Debian中国

在 Systemd (linux 操作系统流行的 init 系统和服务管理器) 中发现了一个关键漏洞, 这使得远程攻击者有可能触发缓冲区溢出, 从而通过 dns 响应在目标计算机上执行恶意代码。

Systemd是什么

systemd 是一种系统初始化程序。和 sysVinit 以及 upstart 一样,systemd 会成为系统开机时启动的第一个进程(至少 PID 是 1),由它掌管计算机接下来要做的事情,例如读取 fstab 挂载磁盘和按照 runlevel 的设定启动各种服务。其安全的重要性不言而喻。

Systemd远程代码执行漏洞 CVE-2017-9445

该漏洞编号 CVE-2017-9445 ,实际上驻留在 ” systemd-resolved ” 的 “dns_packet_new” 函数中, 它是一个 dns 响应处理程序组件, 它为本地应用程序提供网络名称解析。

根据星期二发布的一个公告, 当系统试图在攻击者控制的 dns 服务上查找主机名时, 经过精心构造的恶意 dns 响应,可以远程崩溃 ” systemd-resolved ” 程序。

最终, 大量 dns 响应会溢出目标计算机的缓冲区, 从而使攻击者改写其内存,引发远程代码执行。这意味着攻击者可以通过其恶意的 dns 服务,在目标系统或服务器上,远程执行任何恶意软件。

(adsbygoogle = window.adsbygoogle || []).push({});

ubuntu 开发者Chris Coulson在开发规范中这样描述,

“直到 233版本的 systemd , certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that’s too small,”

“恶意 dns 服务器可以利用此漏洞,通过精心构造的 tcp Payload, 诱骗systemd-resolved 分配的缓冲区太小, 随后将任意数据写入它的末尾。

该漏洞涉及ubuntu、debian及其它使用Systemd的linux系统

自 Systemd 223 版本于 2015年6月 推出以来, 这一漏洞一直存在, 包括今年3月推出的 Systemd 233 版本。当然, 前提条件是 systemd-resolved 在您的系统上运行, 因为它很容易受到攻击。

该 bug 存在于 ubuntu 版本17.04 和版本16.10 中;debian 版本 Stretch (又名 debian 9), Buster (又名10) 和 sid (又名Unstable);以及其他各种使用 Systemd 的 linux 发行版。

推出安全修补程序来解决此问题, 因此强烈建议用户和系统管理员安装它们, 并尽快更新他们的 linux 发行。

本文由:vulners 发布,版权归属于原作者。如果转载,请注明出处及本文链接:http://toutiao.secjia.com/linux-systemd-rce-cve-2017-9445 

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2017-07-02 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Systemd是什么
  • Systemd远程代码执行漏洞 CVE-2017-9445
  • 该漏洞涉及ubuntu、debian及其它使用Systemd的linux系统
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档