لینوکس

یک آسیب‌پذیری حیاتی در Systemd که یک سیستم init و مدیریت سرویس معروف برای سیستم‌عامل‌های لینوکس است کشف شده است که می‌تواند به مهاجمان اجازه دهد تا به‌طور بالقوه باعث سرریز بافر شده تا یک کد مخرب را بر روی دستگاه‌های مورد هدف و از طریق پاسخ DNS اجرا کنند.

این آسیب‌پذیری که CVE-2017-9445 نامیده شده است[۱]، درواقع در تابع dns_packet_new از systemd-resolved قرار دارد که یک جزء از نگه‌دارنده پاسخ DNS است که resolution نام شبکه را برای برنامه‌های محلی تأمین می‌کند.

بر طبق یک گزارش که در تاریخ ۲۷ ژوئن ۲۰۱۷ منتشر شده است[۲]، یک پاسخ DNS مخرب و دستکاری‌شده به‌طور خاص می‌تواند موجب crash کردن برنامه systemd-resolved از راه دور شود.

درنهایت، پاسخ حجیم DNS باعث سرریز شدن بافر شده و به مهاجم اجازه می‌دهد تا حافظه را مجدداً بازنویسی کند که درنهایت منجر به اجرای کدِ از راه دور می‌شود.

این بدان معنی است که مهاجمان می‌توانند از راه دور هر بدافزاری را بر روی سیستم یا سرور مورد هدف و از طریق سرویس DNS بدذات خود اجرا کنند.

Chris Coulson که یک توسعه‌دهنده Ubuntu در Canonical است این‌گونه توضیح می‌دهد: “در systemd نسخه ۲۳۳، سایزهای معینی که به dns_packet_new در systemd-resolved انتقال داده می‌شوند می‌توانند منجر به اختصاص دادن یک بافر با اندازه بسیار کوچک شوند. یک سرور DNS مخرب می‌تواند با پاسخ دادن به یک payload از نوع TCP و دستکاری‌شده، systemd-resolved را گول بزند تا یک بافر با اندازه بسیار کوچک را اختصاص دهد و متعاقباً یک داده دلخواه را در انتهای آن نوشته و درنهایت از این طریق بهره‌برداری خود را انجام دهد.”

این آسیب‌پذیری از هنگامی‌که Systemd نسخه ۲۲۳ در ماه ژوئن سال ۲۰۱۵ معرفی شد در آن وجود داشت و در همه نسخه‌های بعدازآن ازجمله نسخه ۲۳۳ که در ماه مارس ۲۰۱۷ منتشر شد نیز برطرف نشده است.

البته این نکته حائز اهمیت است که systemd-resolved باید بر روی سیستم شما در حال اجرا باشد تا سیستم شما آسیب‌پذیر باشد.

این آسیب‌پذیری در سیستم‌عامل Ubuntu نسخه‌های ۱۷٫۰۴ و ۱۶٫۱۰ [۳]، سیستم‌عامل Debian نسخه‌های Stretch ،Buster ،Sid و دیگر توزیع‌های لینوکس که از Systemd استفاده می‌کنند وجود دارد[۴].

وصله‌های امنیتی برای برطرف کردن این مشکل منتشر شده‌اند، بنابراین به کاربران و مدیران سیستم‌ها شدیداً توصیه می‌شود تا این وصله‌ها را نصب کنند و توزیع‌های مختلف از سیستم‌عامل‌های لینوکس خود را هرچه زودتر به‌روزرسانی کنند.

 

منابع

[۱] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9445

[۲] http://openwall.com/lists/oss-security/2017/06/27/8

[۳] https://www.ubuntu.com/usn/usn-3341-1

[۴] https://security-tracker.debian.org/tracker/CVE-2017-9445

[۵] http://thehackernews.com/2017/06/linux-buffer-overflow-code.html