Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Менеджер системы и служб для Linux Systemd содержит опасную уязвимость, которая предоставляет возможность в лучшем случае вызвать сбой в работе системы, а в худшем - выполнить произвольный код.
Проблема связана с фоновым процессом systemd-networkd и затрагивает встроенный клиент DHCPv6. Ошибка (CVE-2018-15688) существует из-за некорректной проверки размера временного буфера, используемого для формирования пакета, отправляемого на сервер DHCPv6. По умолчанию в systemd-networkd клиент DHCPv6 активируется автоматически при получении анонса от маршрутизатора IPv6. Таким образом атакующий может отправить специально сформированный анонс с подконтрольного ему DHCP-сервера, расположенного в сети организации или интернет-провайдера, проэксплуатировать уязвимость и вызвать отказ в обслуживании системы либо выполнить произвольный код.
Какпояснилспециалист Google Феликс Вилхелм (Felix Wilhelm), обнаруживший проблему, при обработке DHCP-опции server-id размером больше 493 байт в функции dhcp6_option_append_ia() возникает целочисленное переполнение, которое можно использовать для контролируемой перезаписи данных за пределами буфера.
Проблема распространяется на дистрибутивыUbuntu, Arch и Fedora Linux, наличие уязвимости вopenSUSE/SUSEуточняется, опция systemd-networkd не включена по умолчанию вDebianиRHEL/CentOS 7.
Разработчик Systemd Леонард Петтеринг (Leonard Poettering) ужеразместилна GitHub патч, устраняющий уязвимость.
Проблема связана с фоновым процессом systemd-networkd и затрагивает встроенный клиент DHCPv6. Ошибка (CVE-2018-15688) существует из-за некорректной проверки размера временного буфера, используемого для формирования пакета, отправляемого на сервер DHCPv6. По умолчанию в systemd-networkd клиент DHCPv6 активируется автоматически при получении анонса от маршрутизатора IPv6. Таким образом атакующий может отправить специально сформированный анонс с подконтрольного ему DHCP-сервера, расположенного в сети организации или интернет-провайдера, проэксплуатировать уязвимость и вызвать отказ в обслуживании системы либо выполнить произвольный код.
Какпояснилспециалист Google Феликс Вилхелм (Felix Wilhelm), обнаруживший проблему, при обработке DHCP-опции server-id размером больше 493 байт в функции dhcp6_option_append_ia() возникает целочисленное переполнение, которое можно использовать для контролируемой перезаписи данных за пределами буфера.
Проблема распространяется на дистрибутивыUbuntu, Arch и Fedora Linux, наличие уязвимости вopenSUSE/SUSEуточняется, опция systemd-networkd не включена по умолчанию вDebianиRHEL/CentOS 7.
Разработчик Systemd Леонард Петтеринг (Leonard Poettering) ужеразместилна GitHub патч, устраняющий уязвимость.