Votre machine Linux peut être piratée à distance avec juste une réponse DNS malveillante

Une vulnérabilité critique a été découverte dans systemd, le système d’init populaire et le gestionnaire de service pour les systèmes d’exploitation Linux, ce qui pourrait permettre aux hackers à distance de déclencher potentiellement un débordement de tampon pour exécuter un code malveillant sur les machines ciblées via une réponse DNS.

C’est « dns_packet_new » qui est mis en cause

La vulnérabilité, nommée comme CVE-2017-9445, se trouve exactement dans la fonction « dns_packet_new » de « systemd-resolved », un composant du gestionnaire de réponse DNS qui fournit la résolution des noms de réseau aux applications locales. Selon un article sur le sujet, une réponse malveillante spécialement créée peut bloquer « systemd-resolved » à distance lorsque le système tente de rechercher un nom d’hôte sur un service DNS contrôlé par un hacker.

Au final, une grande réponse DNS déborde le tampon, permettant à un hacker d’écraser la mémoire qui conduit à une exécution du code à distance. Cela signifie que les hackers peuvent gérer à distance tous les logiciels malveillants sur le système ou le serveur ciblé via leur service DNS malveillant.

Tout est une question de tampon

« Dans le systemd, certaines tailles transmises à dns_packet_new dans systemd-resolved peuvent provoquer l’allocation d’un buffer trop petit », explique Chris Coulson, développeur Ubuntu chez Canonical. « Un serveur DNS malveillant peut l’exploiter en répondant avec un TCP spécialement conçu pour transformer system-resolved en allouant un tampon trop petit » ajoute-t-il.

Cette vulnérabilité est présente depuis que la version 223 de systemd a été introduite en juin 2015 et est présente jusqu’à maintenant. Bien sûr, il faut que systemd-resolved fonctionne sur votre système pour qu’il soit vulnérable. Le bug est présent dans les versions 17.04, 16.10, Debian 9, Buster, Sid et d’autres variantes Linux qui utilisent systemd.

Des correctifs de sécurité ont été déployés pour résoudre le problème, de sorte qu’on recommande fortement aux utilisateurs et aux administrateurs systèmes de mettre à jour leurs systèmes Linux dès que possible.