CVE-2015-7547

Инженеры Red Hat и Google обнаружили, что ошибка переполнения буфера в резолвере Glibc, о которой сообщили полгода назад, действительно является ошибкой переполнения буфера. Ну, бывает, что.

Проблема человеческим языком объясняется на OpenNET.ru, а если хочется по-технически, то наш коллега, Carlos O'Donell, подробно разъяснил печальность происходящего. Специалисты Google уже предложили пример использования этой уязвимости, с необходимыми пояснениями. Для эксплуатации уязвимости многого не нужно. Например, на своем домене поднимите DNS, и выложите где-нибудь на линуксовом сайте ссылку, да так, чтобы запрос прошел через ваш DNS - вот и все! Коллеги-аналитики также заметили, что по умолчанию SSH постоянно что-то резолвит в обратную сторону (порой эту функцию отключают, т.к. тормозит соединение при неправильно настроенных DNS, но могут и не отключать) - можно и тут придумать что-нибудь. Ну и куча десктопного ПО постоянно резолвит домены - от почтовиков, до торрент-клиентов и ПО для Bitcoin. Так что получилась очень кудрявая уязвимость.

Проблему легко было бы исправить правильно настроенным локальным DNS-резолвером, к которому (и только к которому) и обращалась бы функция в Glibc, но даже в Fedora такая фича постоянно переносится с релиза на релиз. Последний раз ее планировали включить в Fedora 22, а теперь перенесли на Fedora 24. Архитектурно оказалось слишком хрупко, и тут мы ждем помощи от разработчиков systemd с их networkd и resolved. А вы думали, они просто так компоненты интегрируют в систему?

Upd: коллеги-аналитики подсказали, что Android в безопасности, т.к. там не используется Glibc.