Взлом и проверка на уязвимости

Уязвимость Systemd позволяет запускать удаленные код и сбои системы

Исследователь обнаружил еще один недостаток безопасности, влияющий на системы Linux. Недостаток, существующий в Systemd, который может позволить злоумышленнику выполнять код на удаленном устройстве.

Уязвимость Systemd вызывает сбои в системе

Как сообщается, исследователь из команды безопасности Google Феликс Вильгельм обнаружил недостаток в компоненте Linux, который может привести к сбоям системы и взломам. Именно он обнаружил уязвимость systemd, которая делает системы Linux уязвимыми для кибератак. Это позволит злоумышленнику удаленно выполнять коды на целевых компьютерах или вызвать отказ в обслуживании.

По словам Вильгельма, злоумышленник может использовать ошибку, находящуюся внутри клиента DHCPv6, написанного с нуля, с помощью отправки вредоносных пакетов DHCPv6. Как поясняется в отчете об ошибке исследователя,

«Systemd-networkd содержит клиент DHCPv6, который написан с нуля и может быть создан автоматически на управляемых интерфейсах при получении рекламы маршрутизатора IPv6».

Клиент DHCPv6 автоматически активируется при включении поддержки IPv6, инициируя обработку входящих пакетов.

При использовании функции «Out-of-Bounds write in systemd-networkd dhcpv6 option handling» (CVE-2018-15688) злоумышленник может либо захватить систему, либо вызвать сбой, вызвавший состояние DoS из-за переполнения буфера на основе кучи.

«Переполнение может быть вызвано относительно легко, отправляя пакеты на сервер DHCPv6 с идентификатором сервера >= 493 символа».

Однако использование этого недостатка требует, чтобы хакер был подключен к той же сети DHCPv6, что и целевой клиент.

Доступные обновления для исправления уязвимости

Системный пакет Systemd сопровождает многочисленные дистрибутивы Linux, включая RHEL, Debian, Ubuntu, CoreOS, Fedora, Mint и SUSE.

После обнаружения ошибки Lennart Poettering, создатель Systemd, опубликовал исправление безопасности для всех дистрибутивов Linux в зависимости от system-networkd.

Кроме того, Ubuntu и Red Hat также опубликовали рекомендации по безопасности, описывающие ошибку и признающие патч. Хотя ошибка затрагивает большинство дистрибутивов Linux, она, как утверждается, не всегда влияла на RHEL 7. Как поясняется в рекомендациях RHEL:

«Эта проблема влияет на версии systemd-networkd, поставляемые с Red Hat Enterprise Linux 7. Однако пакет доступен только через репозиторий RHEL-7-server-optional-rpms. И он не может быть использован, если интерфейс явно не настроен на использование DHCP. Эта проблема влияет на версии NetworkManager, поставляемые с Red Hat Enterprise Linux 7, потому что пакет включает некоторые части кода systemd-networkd, которые представляют собой ту же уязвимость. NetworkManager уязвим для этого недостатка только при настройке на использование внутреннего DHCP, который не является стандартным. Однако, когда это так, ошибка может быть вызвана соединением, в котором либо ipv6.method установлен в DHCP, либо он установлен в auto, что является значением по умолчанию. “

Подписывайтесь на обновления сайта, а также на наш Telegram.

Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close