Разработчик Canonical Крис Коулсон (Chris Coulson) обнаружил уязвимость в составе systemd, которая представляет опасность для большинства дистрибутивов Linux. Проблема получила идентификатор CVE-2017-9445 и актуальна для systemd версий с 223 по 233.

Баг сопряжен с работой функции dns_packet_new и systemd-resolved, кеширующего DNS-резолвера. Уязвимость позволяет атакующему спровоцировать крах демона systemd или перехватить контроль над устройством. Коулсон пишет, вредоносный DNS-сервер может эксплуатировать данную уязвимость, отвечая на запросы с помощью специально подготовленных TCP-пейлоадов, которые обманут systemd-resolved и заставят его выделить слишком мало места буферу, что в итоге можно использовать для выполнения произвольного кода.

Проблема в коде systemd появилась еще в 2015 году, и в настоящее время патча нет, хотя он уже был добавлен разработчиками.

Canonical представила Ubuntu 16.10 (Yakkety Yak) и 17.04 (Zesty Zapus), где проблема уже устранена. Также вышла обновленная версия Fedora Linux.

Red Hat сообщает, что уязвимость не представляет опасности для Red Hat Enterprise Linux 7.

Разработчики Debian пишут, что их дистрибутивы используют уязвимую версию systemd, однако systemd-resolved выключен по умолчанию (включать его пока не рекомендуется по очевидным причинам).

3 комментария

  1. Themistocles

    30.06.2017 at 00:09

    Ну, самый интересный вопрос как раз и опустили. Первоначальное заражение

  2. ZSasha

    03.07.2017 at 01:56

    Да и неплохо бы рецепт как если не пофиксить, то хотя бы защититься от этого.

Оставить мнение