http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9445“这可能使远程攻击者可能触发缓冲区溢出”
有人能定义“远程攻击者”吗?我们说的是本地网络中间人攻击吗?恶意ISP?全球(国家)咨询?以上的一切?
这个CVE会如何影响VPN连接呢?
发布于 2017-06-29 14:52:40
由于这个特定的CVE需要恶意DNS服务器,所以您详细描述的所有攻击向量(MITM、恶意ISP等)都是可能的攻击矢量。任何一方,如果能够将DNS流量重定向到恶意服务器(或危及您当前使用的服务器),都可以编写这些文章中详细介绍的响应。
这会影响VPN在您的连接解析到特定(受损/恶意) DNS服务器的情况下--理论上,它们容易受到这种类型的攻击。VPN配置很大程度上决定了它们的漏洞,因为一些VPN连接可能选择覆盖DNS服务器,而不是在登录到VPN时从DHCP“继承”它。尽管如此,VPN连接的影响将取决于配置。
发布于 2017-06-29 14:56:01
这取决于涉及系统解析的时间,但是让我们想象一下下面的情况:
我给你发了一封电子邮件,里面有一张照片:http://myevilandswagsite.com/picture.png。本地邮件阅读器(Outlook、Thunderbird等)可能会加载远程图片。为了得到图片,它必须获得myevilandswagsite.com的IP地址,所以它将发送DNS请求到我的邪恶DNS。我的邪恶DNS将响应一个巧尽心思构建的响应,利用缓冲区溢出。
因此,攻击者可以“远程”,不受任何限制。每次我能开车送你解析我的DNS主机名,我都可以给你分配。我们可以想象,每次有人试图到达www.google.com时,Google都可以通过向DNS查询发送恶意答案来完全控制许多计算机。
编辑:我想又来了一次普遍的攻击。因为DNS请求在UDP中,所以您可以尝试使用您选择的IP源(无论如何,这是UDP)发出许多DNS答案。如果你的答案出现在真正的好答案之前,并且被提出请求的主人所接受,它就会使用它。
那么,为什么不尝试发送DNS响应的www.google.com int,他的名字,真正的谷歌域名,并祈祷他们被接受。为了使它们被接受,您需要猜测好的UDP ID序列和好的DNS查询ID。
发布于 2017-11-27 19:17:27
也许这能帮你判断风险。
考虑到该服务的运行受限程度(降至普通用户,在/dev中没有实际设备,只读文件系统,空/home,syscall过滤和所有其他优点):我怀疑这在野外是否有很大的威胁。
https://www.reddit.com/r/netsec/comments/6k8c0l/cve20179445_外界_写_在……里面_系统解决/
https://security.stackexchange.com/questions/163066
复制相似问题