Linux系统漏洞可能导致Linux主机受攻击崩溃或劫持

  • A+
所属分类:网络安全新闻

Linux系统漏洞可能导致Linux主机受攻击崩溃或劫持

Systemd受到安全漏洞的影响,该漏洞可被利用来使易受攻击的Linux机器崩溃,并且在最坏的情况下可以执行恶意代码。
攻击者可以使用恶意制作的DHCPv6数据包触发漏洞并修改易受攻击系统的部分内存,从而可能导致远程执行代码。

这个漏洞被跟踪为CVE-2018-15688,由谷歌安全团队的FelixWilhelm报告,Wilhelm解释说,攻击者可以通过向服务器ID==广告DHCPv6服务器轻松触发溢出493个字符长。

函数dhcp6_option_append_ia函数用于将服务器接收的身份关联编码到传出的DHCPv6数据包的选项缓冲区中Wilhelm写道。

该函数接收一个指向选项缓冲区buf的指针,它的剩余大小为buflen,而IA则被添加到缓冲区。虽然(A)处的检查试图确保缓冲区有足够的空间来存储IA选项,但它不会将DHCP6Option头中的额外4个字节考虑在内(B)。由于这个原因,(C)处的memcpy可以超出范围并且*buflen可以在(D)中下溢,从而为攻击者提供从(E)开始的非常强大且受到很大控制的OOB堆写入。通过广告服务器ID>=493个字符的DHCPv6服务器,可以相对容易地触发溢出。

该漏洞存在于开源Systemd管理套件的DHCPv6客户端中,该套件实现在几个Linux发行版(Ubuntu,RedHat,Debian,Fedora,CoreOS,Mint和SUSELinuxEnterpriseServer)中。

如果启用了IPv6支持,则会自动激活开源Systemd管理套件的DHCPv6客户端以处理到达的打包程序。

专家指出,DHCPv6客户端可能会被网络或ISP中恶意DHCPv6服务器发送的特制路由器通告消息唤醒。在这两种情况下,攻击者都可以启用DHCPv6客户端并触发漏洞来崩溃或劫持基于Systemd的Linux计算机。

Ubuntu和RedHatLinux都发布了关于该问题的安全建议。摘要:

systemd-networkd在处理网络相邻DHCP服务器发送的选项时,容易受到DHCPv6客户端中的越界堆写入的影响。攻击者可以通过恶意DHCP服务器利用此漏洞破坏客户端计算机上的堆内存,从而导致拒绝服务或潜在的代码执行。阅读RedHat发布的咨询报告。

当使用过长的server-id参数响应dhcp6服务器时,FelixWilhelm发现systemd-networkd的dhcp6客户端可以写入超出堆分配缓冲区的边界(缓冲区溢出)。读取Ubuntu发布的建议。

Systemd的作者LeonardPoettering及时发布了一个依赖于systemd-networkd的基于Systemd的Linux系统的安全修复程序。

  • CE安全网微信群
  • weinxin
  • CE安全网QQ群
  • weinxin
CE安全网

网络安全宣传推广

发表评论

您必须登录才能发表评论!