Linux-gebruikers, oppassen. Een aantal Linux distributies zijn in gevaar als gevolg van een bug in systemd. De fout ligt in systemd DNS resolver en kan leiden tot denial-of-service (DoS) aanvallen op de getroffen systemen, TrendMicro onderzoekers waarschuwen. De kwetsbaarheid wordt geïdentificeerd als CVE-2017-15908:
in systemd 223 door 235, een externe DNS-server kan antwoorden met een aangepaste vervaardigde DNS NSEC bronrecord een oneindige lus veroorzaken bij het dns_packet_read_type_window() functie van de ‘systemd-opgelost’ service en een DoS van de betrokken dienst.
Kort gezegd, systemd is een init systeem dat wordt gebruikt in de meeste Linux-distributies voor de gebruiker ruimte bootstrappen en beheren van alle processen later, in plaats van de UNIX System V of Berkeley Software Distribution (BSD) init systemen. De naam systemd volgt de conventie Unix benoemen daemons door toevoegen van de letter d.
CVE-2017-15.908 Explained – Hoe het wordt geactiveerd
Blijkbaar, er zijn vele manieren om de gebruiker naar een DNS-server te zoeken onder de controle van een hacker. De eenvoudigste manier om dit wel te doen is om de gebruiker een-hacker gecontroleerde domein te bezoeken, TrendMicro verklaart. Dit wordt gedaan door het implementeren van social engineering-technieken of met de hulp van specifieke malware.
CVE-2017-15.908 werd ontdekt in juli en werd bijna onmiddellijk gemeld aan de desbetreffende leveranciers. belangwekkend, onafhankelijke onderzoekers ontdekten dezelfde fout in oktober en meldde dit bij Canonical. Correcties werden snel vrijgegeven aan de getroffen Linux distributies. Onderzoekers zeggen dat er geen aanvallen tegen deze fout hebben in het wild is geregistreerd.
Wat betreft het gebrek zelf, zij berust op de verwerking van de bits die pseudo-type vertegenwoordigen op het NSEC bitmap.
Mitigation Tegen CVE-2017-15.908
Gelukkig, er zijn fixes al beschikbaar voor deze fout. Het wordt sterk aanbevolen dat de patches zo snel worden toegepast mogelijk. Systeembeheerders kan ook kiezen voor kwaadwillige pakketten handmatig blokkeren. Zoals geadviseerd door onderzoekers, DNS-antwoorden moet worden gecontroleerd om te zien of ze bronrecords bevatten zoals gespecificeerd in paragraaf 4 RFC 4034.
Een ander systemd kwetsbaarheid die kan leiden tot een denial-of-service-aanval werd ontdekt in Linux in oktober 2016. Als back gemeld dan, de bug had het potentieel om een aantal kritische commando's te doden, in de tussentijd het maken van anderen instabiel slechts door het invoeren van de NOTIFY_SOCKET = / run / systemd / melden systemd te melden “” opdracht.
De bug was zeer ernstig, daarbij het een lokale gebruiker een denial-of-service tegen een kritische systeemcomponent”triviaal voeren.