یک آسیبپذیری حیاتی در Systemd که یک سیستم init و مدیریت سرویس معروف برای سیستمعاملهای لینوکس است کشف شده است که میتواند به مهاجمان اجازه دهد تا بهطور بالقوه باعث سرریز بافر شده تا یک کد مخرب را بر روی دستگاههای مورد هدف و از طریق پاسخ DNS اجرا کنند.
این آسیبپذیری که CVE-2017-9445 نامیده شده است[۱]، درواقع در تابع dns_packet_new از systemd-resolved قرار دارد که یک جزء از نگهدارنده پاسخ DNS است که resolution نام شبکه را برای برنامههای محلی تأمین میکند.
بر طبق یک گزارش که در تاریخ ۲۷ ژوئن ۲۰۱۷ منتشر شده است[۲]، یک پاسخ DNS مخرب و دستکاریشده بهطور خاص میتواند موجب crash کردن برنامه systemd-resolved از راه دور شود.
درنهایت، پاسخ حجیم DNS باعث سرریز شدن بافر شده و به مهاجم اجازه میدهد تا حافظه را مجدداً بازنویسی کند که درنهایت منجر به اجرای کدِ از راه دور میشود.
این بدان معنی است که مهاجمان میتوانند از راه دور هر بدافزاری را بر روی سیستم یا سرور مورد هدف و از طریق سرویس DNS بدذات خود اجرا کنند.
Chris Coulson که یک توسعهدهنده Ubuntu در Canonical است اینگونه توضیح میدهد: “در systemd نسخه ۲۳۳، سایزهای معینی که به dns_packet_new در systemd-resolved انتقال داده میشوند میتوانند منجر به اختصاص دادن یک بافر با اندازه بسیار کوچک شوند. یک سرور DNS مخرب میتواند با پاسخ دادن به یک payload از نوع TCP و دستکاریشده، systemd-resolved را گول بزند تا یک بافر با اندازه بسیار کوچک را اختصاص دهد و متعاقباً یک داده دلخواه را در انتهای آن نوشته و درنهایت از این طریق بهرهبرداری خود را انجام دهد.”
این آسیبپذیری از هنگامیکه Systemd نسخه ۲۲۳ در ماه ژوئن سال ۲۰۱۵ معرفی شد در آن وجود داشت و در همه نسخههای بعدازآن ازجمله نسخه ۲۳۳ که در ماه مارس ۲۰۱۷ منتشر شد نیز برطرف نشده است.
البته این نکته حائز اهمیت است که systemd-resolved باید بر روی سیستم شما در حال اجرا باشد تا سیستم شما آسیبپذیر باشد.
این آسیبپذیری در سیستمعامل Ubuntu نسخههای ۱۷٫۰۴ و ۱۶٫۱۰ [۳]، سیستمعامل Debian نسخههای Stretch ،Buster ،Sid و دیگر توزیعهای لینوکس که از Systemd استفاده میکنند وجود دارد[۴].
وصلههای امنیتی برای برطرف کردن این مشکل منتشر شدهاند، بنابراین به کاربران و مدیران سیستمها شدیداً توصیه میشود تا این وصلهها را نصب کنند و توزیعهای مختلف از سیستمعاملهای لینوکس خود را هرچه زودتر بهروزرسانی کنند.
منابع
[۱] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9445
[۲] http://openwall.com/lists/oss-security/2017/06/27/8
[۳] https://www.ubuntu.com/usn/usn-3341-1
[۴] https://security-tracker.debian.org/tracker/CVE-2017-9445
[۵] http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
ثبت ديدگاه