استفاده از پاسخ‌های مخرب DNS برای نفوذ به ماشین‌های لینوکس از راه دور

 

یک آسیب پذیری حیاتی در سرویس Systemd سیستم عامل لینوکس کشف شده است. این سرویس برای مدیریت سرویس ها در لینوکس مورد استفاده قرار می گیرد و مهاجمان می توانند از راه دور با استفاده از پاسخ های مخرب DNS از این آسیب پذیری بهره برداری کرده و با حمله ی سرریز بافر، کدهای دلخواه خود را بر روی سیستم آسیب پذیر اجرا کنند.


این آسیب‌پذیری با شناسه‌ی CVE-2017-9445 در تابع dns_packet_new و در مؤلفه‌ی systemd-resolved وجود دارد. این مؤلفه پاسخ‌های DNS را مدیریت و تجزیه تحلیل می‌کند تا سیستم نگاشتِ نام را برای شبکه‌ی محلی فراهم کند. 


براساس مشاوره‌نامه‌ای که روز سه‌شنبه منتشر شده است، یک پاسخ DNS جعلی و مخرب می‌تواند باعث فروپاشی این مؤلفه از راه دور شود. این اتفاق زمانی رخ می‌دهد که این مؤلفه به دنبال آدرس یک نام دامنه در سرور DNS ی می‌گردد که تحت کنترل مهاجمان است. 


پاسخ‌های DNS بزرگی که ارسال می‌شوند، از حجم بافر بیشتر بوده و باعث می‌شود تا مهاجم بتواند با سرریز بافر، بخش‌های دیگری از حافظه را نیز نوشته و به اجرای کدهای دلخواه و مخرب خود بپردازد. به‌عبارت دیگر یک مهاجم می‌تواند از راه دور با استفاده از سرویس DNS خود، بدافزار یا هر کد مخرب دیگری را بر روی سیستم و یا سرور آسیب‌پذیر اجرا کند.


با این حال حتی اگر مؤلفه‌ی systemd-resolved آسیب‌پذیر هم باشد، باید بر روی سیستم شما اجرا شود. نسخه‌های اوبونتو ۱۷٫۰۴ و ۱۶٫۱۰ و دبیان ۹ دارای این آسیب‌پذیری هستند. به‌روزرسانی‌های امنیتی برای برطرف کردن این آسیب‌پذیری منتشر شده و به کاربران و مدیران سیستم‌های لینوکسی اکیداً توصیه می‌شود تا سیستم‌های خود را به‌روزرسانی کنند. 
 

منبع

پست‌های مشابه

Leave a Comment