iThome Online 文/陳曉莉 | 2017-06-30發表
研究人員發現在systemd-resolved網路名稱解析服務中,駭客只要在DNS伺服器上利用特製的TCP酬載,就能造成systemd-resolved分配過小的緩衝區,寫入任何資料,甚至可能掌控Linux系統。
Ubuntu開發人員Chris Coulson本周指出,被應用在許多Linux版本中的systemd初始化系統含有一安全漏洞,只要藉由惡意的TCP酬載(TCP payload)就能造成服務阻斷或執行任意程式。
此一漏洞編號為CVE-2017-9445,自2015年6月的Systemd 223至今年3月Systemd 233之間的所有版本都受到波及。
出問題的是systemd-resolved網路名稱解析服務,Coulson說明,惡意的DNS伺服器可利用特製的TCP酬載以讓systemd-resolved分配過小的緩衝區,之後就能寫入任何資料。此外,有經驗的駭客還能藉由該漏洞挾持systemd實例,進而掌控Linux裝置。
Canonical已修補了Ubuntu,Debian則說他們雖然使用了含有漏洞的systemd版本,但當中systemd-resolved服務的預設值是關閉的,紅帽的Red Hat Enterprise Linux 7採用了systemd 219,因而倖免於難。