Dreamer
Under the Dome
Një studiues në Google dhe një nga Red Hat kanë zbuluar një të metë serioze të sigurisë në glibc, një bibliotekë që përdoret në shumë distros Linux për të zgjidhur DNS.
Një bug serioz në glibc, përdoret në shumë shpërndarjeve Linux, mund të lejojë ekzekutimin e kodit potencialisht të dëmshme për makinat që përdorin sistemin operativ të pinguin.
Nëse makina e juaj është nën sulm, në fakt, do të ishte e mjaftueshme për të klikoni mbi një lidhje (edhe të ligjshëm), ose të lidheni me një server në Web për të hapur derën për hakerat.
C Library GNU (glibc) është një bibliotekë me burim të hapur që është përdorur gjerësisht si dhe në llojet e ndryshme të kompjuterit, madje edhe në routers dhe pajisje të tjera të dedikuar, për të zgjidhur emrat DNS, transformuar adresat e njohura web në adresat IP.
Në praktikë, bug që është gjetur është aktivizuar kur getaddrinfo () Funksioni i bën një kërkesë për transformimin e një emri DNS dhe merr në këmbim një shumë të informacionit tepër të mëdha për tampon saj.
Një rast tipik i tampon del nga shtrati, pra, që përfshin rafte dedikuar për marrjen e të dhënave. Fermin J. Serna, Google studiues i cili zbuloi bug në mënyrë të pavarur nga zbulimi i bërë nga një koleg i Red Hat, tha në ditarin e tij:
"Rezervë Glibc për reagimin DNS 2048 bytes në rafte, duke përdorur veprat allocal () [...] nëse përgjigja është më e madhe se 2048 bytes ndara, krijon një tampon shtesë për 2048 bytes, dhe të gjitha informatat lidhur (tampon akrep , madhësia e re tampon dhe dimension i përgjigjes) janë përditësuar. në disa rrethana, një mospërputhje ndodh midis tampon dhe ndarjen e re, me rezultatin se tampon vjetër është përdorur për të ruajtur përgjigjen edhe nëse dimensionet janë të pamjaftueshme "
Kjo, për fat të mirë, nuk rezulton automatikisht në ekzekutimin e kodit si sistemet operative janë zakonisht shtresa më aktive e mbrojtjes së të tilla si ASLR (Adresa Space Layout randomization) ose mbrojtjen kundër ekzekutimit të kodit nga një pirg.
Shuma e aplikacioneve dhe sistemeve të prekur nga ky bug është shumë i lartë dhe edhe pse, siç u përmend, kjo nuk do të automatikisht të çojë në ekzekutimin e kodit, nuk është një derë e mirë për të të mbahen të hapura.
Për këtë është rasti sa më shpejt të jetë e mundur për të përmirësuar çdo distro Linux, e programimit Python, PHP dhe Ruby në binarët ndërfaqet, shumë menaxherëve Bitcoins dhe në përgjithësi çdo kërkesë që lidhet me internet dhe kanë nevojë për një DNS lookup.
përdoruesit e Android, sipas studiuesit, nuk do të ndikohen nga kjo e metë, sepse Google ka përdorur një alternativë bibliotekë për glibc, Bionic, të cilat nuk e kanë këtë problem.
Në mënyrë të ngjashme, shumë routers dhe pajisje të tjera të vogla janë të mbrojtura si ata përdorin uclibc, një version të lehta të njëjtën bibliotekë që nuk vuajnë nga bug.
Në Net është një program i vogël i cili teston nëse një problem i shpërndarë është e ndjeshme dhe lirisht mund të shkarkohen nga faqja e internetit Github .
Nëse, rastësisht, nuk është e mundur për të rinovuar një makinë vuan nga ky problem, ju mund të shmangur zhgënjim duke krijuar një firewall në mënyrë që ata janë "se rënia" më gjatë përgjigjet DNS UDP 512 bytes, dhe duke kufizuar gjatësinë e DNS TCP 1024
Perkthyer me Google/
Një bug serioz në glibc, përdoret në shumë shpërndarjeve Linux, mund të lejojë ekzekutimin e kodit potencialisht të dëmshme për makinat që përdorin sistemin operativ të pinguin.
Nëse makina e juaj është nën sulm, në fakt, do të ishte e mjaftueshme për të klikoni mbi një lidhje (edhe të ligjshëm), ose të lidheni me një server në Web për të hapur derën për hakerat.
C Library GNU (glibc) është një bibliotekë me burim të hapur që është përdorur gjerësisht si dhe në llojet e ndryshme të kompjuterit, madje edhe në routers dhe pajisje të tjera të dedikuar, për të zgjidhur emrat DNS, transformuar adresat e njohura web në adresat IP.
Në praktikë, bug që është gjetur është aktivizuar kur getaddrinfo () Funksioni i bën një kërkesë për transformimin e një emri DNS dhe merr në këmbim një shumë të informacionit tepër të mëdha për tampon saj.
Një rast tipik i tampon del nga shtrati, pra, që përfshin rafte dedikuar për marrjen e të dhënave. Fermin J. Serna, Google studiues i cili zbuloi bug në mënyrë të pavarur nga zbulimi i bërë nga një koleg i Red Hat, tha në ditarin e tij:
"Rezervë Glibc për reagimin DNS 2048 bytes në rafte, duke përdorur veprat allocal () [...] nëse përgjigja është më e madhe se 2048 bytes ndara, krijon një tampon shtesë për 2048 bytes, dhe të gjitha informatat lidhur (tampon akrep , madhësia e re tampon dhe dimension i përgjigjes) janë përditësuar. në disa rrethana, një mospërputhje ndodh midis tampon dhe ndarjen e re, me rezultatin se tampon vjetër është përdorur për të ruajtur përgjigjen edhe nëse dimensionet janë të pamjaftueshme "
Kjo, për fat të mirë, nuk rezulton automatikisht në ekzekutimin e kodit si sistemet operative janë zakonisht shtresa më aktive e mbrojtjes së të tilla si ASLR (Adresa Space Layout randomization) ose mbrojtjen kundër ekzekutimit të kodit nga një pirg.
Shuma e aplikacioneve dhe sistemeve të prekur nga ky bug është shumë i lartë dhe edhe pse, siç u përmend, kjo nuk do të automatikisht të çojë në ekzekutimin e kodit, nuk është një derë e mirë për të të mbahen të hapura.
Për këtë është rasti sa më shpejt të jetë e mundur për të përmirësuar çdo distro Linux, e programimit Python, PHP dhe Ruby në binarët ndërfaqet, shumë menaxherëve Bitcoins dhe në përgjithësi çdo kërkesë që lidhet me internet dhe kanë nevojë për një DNS lookup.
përdoruesit e Android, sipas studiuesit, nuk do të ndikohen nga kjo e metë, sepse Google ka përdorur një alternativë bibliotekë për glibc, Bionic, të cilat nuk e kanë këtë problem.
Në mënyrë të ngjashme, shumë routers dhe pajisje të tjera të vogla janë të mbrojtura si ata përdorin uclibc, një version të lehta të njëjtën bibliotekë që nuk vuajnë nga bug.
Në Net është një program i vogël i cili teston nëse një problem i shpërndarë është e ndjeshme dhe lirisht mund të shkarkohen nga faqja e internetit Github .
Nëse, rastësisht, nuk është e mundur për të rinovuar një makinë vuan nga ky problem, ju mund të shmangur zhgënjim duke krijuar një firewall në mënyrë që ata janë "se rënia" më gjatë përgjigjet DNS UDP 512 bytes, dhe duke kufizuar gjatësinë e DNS TCP 1024
Perkthyer me Google/