博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DNS查询竟然可以黑掉Systemd
阅读量:6973 次
发布时间:2019-06-27

本文共 1025 字,大约阅读时间需要 3 分钟。

本文讲的是 DNS查询竟然可以黑掉Systemd,Systemd是Linux社区最钟爱的基石,但可能会被恶意DNS服务器劫持或弄崩溃。补丁已出,受影响用户应尽快安装。

image

无论是PC、服务器、平板,还是什么其他小玩意儿,在装了脆弱Systemd的计算设备上查询主机名称,都足够邪恶DNS服务触发攻击的了:该软件的解析组件易遭欺骗,为查询响应分配过小内存,导致收到大回复时引发数据溢出,让攻击者可覆盖内存,弄崩进程或远程执行代码——这意味着远程的恶意DNS服务可在你的计算机上运行恶意软件。

克里斯·科尔森,Ubuntu厂商Canonical雇员,发现了该“systemd-resolved”(网络名称解析服务)越界写漏洞。他解释道:“恶意DNS服务器可响应特别构造的TCP攻击载荷,诱骗systemd-resolved分配过小缓存,再写入任意数据溢出该缓存。”

该编程缺陷是2015年6月被意外引入Systemd版本223的,漏洞编号CVE-2017-9445,且直到今年3月发布的233版本中都还存在。

也就是说,Ubuntu 17.04 和 16.10 版也存在该漏洞。Canonical公司已推出了针对 17.04 和 16.10 版的2个补丁。

该漏洞技术上存在于 Debian Stretch (Debian 9)、Buster (10) 和 Sid (不稳定版)中,但Debian默认禁用systemd-resolved。所以,Debian用户要么悠闲自行打上补丁,要么坐等下一个版本发布。

其他各具特色的Linux发行版也使用Systemd:请检查是否有任何可用更新,做好用普通包管理器安装自家systemd-resolved补丁的准备。Linux用户都知道怎么做。

同时,Alpine Linux 的包管理器apk中也有几个安全漏洞:CVE-2017-9669和CVE-2017-9671。这几个漏洞可通过包文件处理中的缓冲区溢出,让攻击者获得在 Alpine Linux 实例(包括Docker容器中运行的实例)上远程执行代码的权限。

利用该漏洞的唯一先决条件,只是找出进程的内存布局而已。地址空间布局随机化(ASLR)或其他强化安全措施可阻止攻击者成功利用漏洞,但绕过安全措施也不是不可能。

原文发布时间为:七月 4, 2017

本文作者:七月 4, 2017
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:

转载地址:http://vqosl.baihongyu.com/

你可能感兴趣的文章
complex query几个原则
查看>>
正则表达式(一),处理数字与数字之间的数
查看>>
JAVA之Exchanger
查看>>
Linux驱动之IIC总线
查看>>
Linux-NoSQL之MongoDB
查看>>
阿里云ECS(Ubuntu)安装Docker
查看>>
Raphael 对热区的控制
查看>>
vue组件导航栏动态添加class
查看>>
HDU(2255),KM算法,最大权匹配
查看>>
Tinkoff Challenge - Final Round (ABC)
查看>>
CentOS环境下通过YUM安装软件,搭建lnmp环境
查看>>
使用ODP.NET一次执行多句SQL语句
查看>>
python 10.19作业
查看>>
groupby以后取每组前n行
查看>>
第二十一课:js属性操作的兼容性问题
查看>>
【学习Android NDK开发】Primitive Types Map(基本类型映射)
查看>>
选择问题(第k小元素)(分治法)
查看>>
POJ3438 ZOJ2886 UVALive3822 Look and Say【数列】
查看>>
深度残差网络
查看>>
iOS7默认状态栏文字颜色为黑色,项目需要修改为白色。
查看>>