Systemd是Linux社區(qū)最鐘愛的基石,但可能會被惡意DNS服務器劫持或弄崩潰。補丁已出,受影響用戶應盡快安裝。
無論是PC、服務器、平板,還是什么其他小玩意兒,在裝了脆弱Systemd的計算設備上查詢主機名稱,都足夠邪惡DNS服務觸發(fā)攻擊的了:該軟件的解析組件易遭欺騙,為查詢響應分配過小內存,導致收到大回復時引發(fā)數(shù)據(jù)溢出,讓攻擊者可覆蓋內存,弄崩進程或遠程執(zhí)行代碼——這意味著遠程的惡意DNS服務可在你的計算機上運行惡意軟件。
克里斯·科爾森,Ubuntu廠商Canonical雇員,發(fā)現(xiàn)了該“systemd-resolved”(網絡名稱解析服務)越界寫漏洞。他解釋道:“惡意DNS服務器可響應特別構造的TCP攻擊載荷,誘騙systemd-resolved分配過小緩存,再寫入任意數(shù)據(jù)溢出該緩存?!?/p>
該編程缺陷是2015年6月被意外引入Systemd版本223的,漏洞編號CVE-2017-9445,且直到今年3月發(fā)布的233版本中都還存在。
也就是說,Ubuntu 17.04 和 16.10 版也存在該漏洞。Canonical公司已推出了針對 17.04 和 16.10 版的2個補丁。
該漏洞技術上存在于 Debian Stretch (Debian 9)、Buster (10) 和 Sid (不穩(wěn)定版)中,但Debian默認禁用systemd-resolved。所以,Debian用戶要么悠閑自行打上補丁,要么坐等下一個版本發(fā)布。
其他各具特色的Linux發(fā)行版也使用Systemd:請檢查是否有任何可用更新,做好用普通包管理器安裝自家systemd-resolved補丁的準備。Linux用戶都知道怎么做。
同時,Alpine Linux 的包管理器apk中也有幾個安全漏洞:CVE-2017-9669和CVE-2017-9671。這幾個漏洞可通過包文件處理中的緩沖區(qū)溢出,讓攻擊者獲得在 Alpine Linux 實例(包括Docker容器中運行的實例)上遠程執(zhí)行代碼的權限。
利用該漏洞的唯一先決條件,只是找出進程的內存布局而已。地址空間布局隨機化(ASLR)或其他強化安全措施可阻止攻擊者成功利用漏洞,但繞過安全措施也不是不可能。
- 閃存普惠,一步到位!華為商業(yè)市場極簡全閃數(shù)據(jù)中心Pro+重磅發(fā)布
- 《企業(yè)數(shù)據(jù)治理實踐白皮書》發(fā)布,啟信寶聯(lián)合六大數(shù)交所共同編制
- 業(yè)界首個!華為數(shù)據(jù)中心自動駕駛網絡通過EANTC L4自智網絡等級測評
- AI模型的耗電量驚人 下一步是建設太空數(shù)據(jù)中心?
- 為什么制造商必須協(xié)調IT和OT,才能實現(xiàn)智能工業(yè)的成功?
- 打造AI時代先進算力底座,鯤鵬開發(fā)者峰會2025即將開幕
- 金山辦公宣布未來五年戰(zhàn)略:重建海外基地,優(yōu)化WPS Office用戶體驗
- 是德科技攜KAI系列布局AI新時代
- 微軟全球再裁6000人:無關績效,關乎未來
- 華為發(fā)布AI數(shù)據(jù)湖解決方案,助力企業(yè)加速擁抱AI
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。