Kritika misfunkcio estis malkovrita en Systemd-solvita en Ubuntu, kio eblas ekfunkciigi per speciale kreita T-utila ŝarĝo. Chris Coulson, Ubuntu-programisto ĉe Canonical, ĵus malkovris ĉi tiun Linuksan vundeblecon, kiu povas esti ekspluatata por remotaj haki maŝinojn kun la populara OS.
La difekto, identigita kiel CVE-2017-9445, efektive loĝas en la 'dns_packet_new' funkcio de Sistema, la init-sistemo kaj serva istranto por Linukso-operaciumoj. Kun ĉi tiu difekto, fora atakanto eble povas ekigi la bufran superfluaĵan vundeblecon por ekzekuti malican kodon sur la celitaj maŝinoj per DNS-respondo.
Laŭ konsila publikigita la 27-an de junio, speciale kreita malica DNS-respondo povas kraŝi programon "sisteme solvitan" malproksime ĉiun fojon kiam la sistemo provas serĉi gastnomon ĉe DNS-servo kontrolita de atakanto. Fine granda DNS-respondo superfluas la bufron, permesante al atakanto anstataŭigi la memoron, kio kondukas al fora kodekzekuto. Ĉi tio signifas, ke la atakantoj povas malproksime lanĉi ĉian malware en la celita sistemo aŭ servilo per sia malbona DNS-servo.
“Iuj grandecoj transdonitaj al dns_packet_new en systemd-solving povas kaŭzi ke ĝi asignu bufron tro malgrandan. Paĝ-vicigita nombro - sizeof (DnsPacket) + sizeof (iphdr) + sizeof (udphdr) faros tion - do, ĉe x86 ĉi tio estos paĝ-vicigita numero - 80. Ekz., Vokante dns_packet_new kun grandeco de 4016 ĉe x86 rezultigos atribuon de 4096 bajtoj, sed 108 bajtoj de ĉi tio estas por la DnsPacket-strukturo. " legas la sekurecan konsilon de Canonical.
"Malica DNS-servilo povas ekspluati tion respondante per speciale kreita T-utila ŝarĝo trompi sisteman solvon por asigni bufron tro malgrandan, kaj poste verki arbitrajn datumojn preter ĝia fino, "klarigis Chris Coulson.
Laŭ Coulson, ĉi tiu vundebleco ĉeestis ekde la versio 223 de Systemd lanĉita en junio 2015 kaj influas ĉiujn postajn versiojn ĝis inkluzive v23 lanĉitan en marto ĉi-jare.
Sekurecaj Diakiloj:
En la sekureca raporto, Canonical diras, ke la systemd-vundebleco influas la versiojn de Ubuntu 17.04 kaj 16.10, same kiel ĉiujn siajn oficialajn derivaĵojn. Sekurecaj flikaĵoj estis liberigitaj por trakti la problemon, do Linuksaj uzantoj kaj sistemaj istrantoj forte rekomendas instali ilin kaj ĝisdatigi siajn Linuksajn sistemojn tuj.
Ubuntu 17.04 uzantoj bezonas ĝisdatigi al systemd 232-21ubuntu5 kaj Ubuntu 16.10 uzantoj al sistemo 231-9UBUNTU5.