یک آسیب پذیری حیاتی در سرویس Systemd سیستم عامل لینوکس کشف شده است. این سرویس برای مدیریت سرویس ها در لینوکس مورد استفاده قرار می گیرد و مهاجمان می توانند از راه دور با استفاده از پاسخ های مخرب DNS از این آسیب پذیری بهره برداری کرده و با حمله ی سرریز بافر، کدهای دلخواه خود را بر روی سیستم آسیب پذیر اجرا کنند.
این آسیبپذیری با شناسهی CVE-2017-9445 در تابع dns_packet_new و در مؤلفهی systemd-resolved وجود دارد. این مؤلفه پاسخهای DNS را مدیریت و تجزیه تحلیل میکند تا سیستم نگاشتِ نام را برای شبکهی محلی فراهم کند.
براساس مشاورهنامهای که روز سهشنبه منتشر شده است، یک پاسخ DNS جعلی و مخرب میتواند باعث فروپاشی این مؤلفه از راه دور شود. این اتفاق زمانی رخ میدهد که این مؤلفه به دنبال آدرس یک نام دامنه در سرور DNS ی میگردد که تحت کنترل مهاجمان است.
پاسخهای DNS بزرگی که ارسال میشوند، از حجم بافر بیشتر بوده و باعث میشود تا مهاجم بتواند با سرریز بافر، بخشهای دیگری از حافظه را نیز نوشته و به اجرای کدهای دلخواه و مخرب خود بپردازد. بهعبارت دیگر یک مهاجم میتواند از راه دور با استفاده از سرویس DNS خود، بدافزار یا هر کد مخرب دیگری را بر روی سیستم و یا سرور آسیبپذیر اجرا کند.
با این حال حتی اگر مؤلفهی systemd-resolved آسیبپذیر هم باشد، باید بر روی سیستم شما اجرا شود. نسخههای اوبونتو ۱۷٫۰۴ و ۱۶٫۱۰ و دبیان ۹ دارای این آسیبپذیری هستند. بهروزرسانیهای امنیتی برای برطرف کردن این آسیبپذیری منتشر شده و به کاربران و مدیران سیستمهای لینوکسی اکیداً توصیه میشود تا سیستمهای خود را بهروزرسانی کنند.