Хакеры имеют возможность запускать вредоносный код
на любом сервере
В системе доменных имен, известной как DNS, был обнаружен баг
восьмилетней давности. "Дыра" в безопасности может быть
использована для распространения вредоносного программного
обеспечения по сети. Критическая ошибка, найденная в стандартной
библиотеке GNU C под именем "glibc", позволяет серверу отвечать
клиенту длинными DNS-именами, что приводит к переполнению
буфера памяти. Теоретически, это даёт хакерам возможность
удалённо запускать вредоносный код и получать контроль над
компьютером жертвы.
Критическая уязвимость в коде glibc присутствовала с мая 2008
года, пока недавно не была исправлена. Её масштабы сравнимы с
Heartbleed и другими подобными уязвимостями. По словам Дэна
Камински, уязвимость появилась как раз после исправления других
критических багов DNS в 2008 году. Всем владельцам серверов на
Linux он посоветовал немедленно применить патч, исправляющий
критический баг. Также он добавил, что к устройствам на базе
Android уязвимость не применима.
Пока что доподлинно неизвестно, возможен ли удалённый запуск
вредоносного кода, но RedHat и Google, которые и обнаружили баг,
отметили, что правильно сформированный вредоносный ответ DNS
способен нарушить иерархию кеша, но для атак посредника хакерам
необходим физический доступ к уязвимым серверам.
Источник: engadget.com