Linux-brugere, pas på. En række Linux-distributioner er i fare på grund af en fejl i systemd. Fejlen ligger i systemd DNS resolver og kan føre til denial-of-service, (DoS) angreb på berørte systemer, TrendMicro forskere advarer. Sårbarheden er identificeret som CVE-2017-15.908:
I systemd 223 igennem 235, en ekstern DNS-server kan reagere med en brugerdefinerede udformet DNS NSEC ressource rekord til at udløse en uendelig løkke i dns_packet_read_type_window() funktion af ’systemd-løst’ service og forårsage en DoS af de berørte tjeneste.
Kort sagt, systemd er et init system, der anvendes i de fleste Linux-distributioner til bootstrap brugeren rum og styre alle processer efterfølgende, i stedet for UNIX System V eller Berkeley Software Distribution (BSD) init systemer. Navnet systemd følger Unix-konventionen af navngivning dæmoner ved at tilføje bogstavet d.
CVE-2017-15.908 Forklaret – Hvordan den udløses
Tilsyneladende, der er mange måder at få brugeren til at forespørge en DNS-server, der kontrolleres af en hacker. Den nemmeste måde at gøre dette er dog at gøre brugeren besøger en hacker-kontrolleret domæne, TrendMicro forklarer. Dette gøres ved at implementere social engineering teknikker eller ved hjælp af specifikke malware.
CVE-2017-15.908 blev opdaget i juli og blev rapporteret til de tilsvarende leverandører næsten med det samme. Interessant, uafhængige forskere opdagede den samme fejl i oktober og rapporteres det til kanonisk. Rettelser blev hurtigt frigivet til de berørte Linux distributioner. Forskere siger, at ingen angreb mod denne fejl er blevet registreret i naturen.
Hvad angår selve fejl, den stammer fra forarbejdning af de bit, der repræsenterer pseudo-typer i den NSEC bitmap.
Afbødning Against CVE-2017-15.908
Heldigvis, der er rettelser allerede er til rådighed for denne fejl. Det anbefales stærkt, at lapperne påføres så hurtigt som muligt. System administratorer kan også vælge at blokere potentielt ondsindede pakker manuelt. Som meddelt af forskere, DNS-svar bør kontrolleres for at se, om de indeholder ressourceposter som angivet i punkt 4 RFC 4034.
En anden systemd sårbarhed, der kunne føre til en DDoS blev opdaget i Linux i oktober 2016. Som rapporteret dengang, fejlen havde potentiale til at dræbe en række kritiske kommandoer, i mellemtiden gøre andre ustabile bare ved at indsætte NOTIFY_SOCKET = / run / systemd / anmelde systemd-anmelde ”” kommando.
Fejlen var ganske alvorlige, som det tilladt enhver lokal bruger at trivielt udføre en DDoS mod en kritisk komponent”.