http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9445
「リモートの攻撃者がバッファオーバーフローを引き起こす可能性がある」
誰かが「リモート攻撃者」を定義できますか?ローカルネットワークの中間者攻撃について話しているのでしょうか。悪意のあるISP?グローバル(国民国家)勧告?上記のすべて?
そして、このCVEはどのようにVPN接続に影響を与えるのでしょうか?
この特定のCVEには悪意のあるDNSサーバーが必要であるため、詳細な攻撃ベクトル(MITM、悪意のあるISPなど)はすべて攻撃ベクトルである可能性があります。 DNSトラフィックを悪意のあるサーバーにリダイレクトする(または現在使用しているサーバーを危険にさらす)ことができる任意の当事者が、これらの記事で説明されている応答を作成できます。
これは、接続が特定の(侵害された/悪意のある)DNSサーバーに解決する場合、理論的にはこのタイプの攻撃に対して脆弱であるVPNに影響します。一部のVPN接続では、VPNにログインするときにDHCPからDNSサーバーを「継承」せずにDNSサーバーを上書きすることを選択する可能性があるため、VPN構成が脆弱性を大きく左右します。そうは言っても、VPN接続への影響は構成によって異なります。
多分これはあなたがリスクを判断するのに役立ちます。
「サービスがどれだけ適切に実行されているかを考えると(通常のユーザーにドロップダウンし、/ devに実際のデバイスがなく、読み取り専用ファイルシステム、空の/ home、syscallフィルタリング、およびその他すべての利点があります)、これは多くのことを疑っています。野生の脅威。」
https://www.reddit.com/r/netsec/comments/6k8c0l/cve20179445_outofbounds_write_in_systemdresolved/
Systemd-resolvedが関与するタイミングによって異なりますが、次のケースを想像してみましょう。
画像が入ったメールをお送りします http://myevilandswagsite.com/picture.png 。ローカルのメールリーダー(Outlook、Thunderbirdなど)は、おそらくリモートの画像を読み込みます。画像を取得するには、myevilandswagsite.comのIPアドレスを取得する必要があるため、悪意のあるDNSにDNS要求を送信します。私の邪悪なDNSは、バッファオーバーフローを悪用する特別に細工された応答で応答します。
したがって、攻撃者は制限なしに「リモート」になることができます。私がDNSホスト名を解決するようにあなたを駆り立てるたびに、私はあなたを苦しめることができます。誰かがwww.google.comにアクセスしようとするたびに、DNSクエリに悪意のある回答を送信することで、Googleが多くのマシンを完全に制御できると想像できます。
編集:私は別の古い広範囲にわたる攻撃を考えています。 DNS要求はUDPであるため、選択したIPソース(これはUDPですが)を使用して多くのDNS応答を発行することができます。あなたの答えが本当に良いものの前に来て、リクエストをするホストによって受け入れられた場合、それはそれを使用します。
それでは、www.google.comのDNS応答を送信して、実際のGoogle DNSの名前を入力し、それらが受け入れられるように祈ってみませんか。それらが受け入れられるようにするには、適切なUDP IDシーケンスと適切なDNSクエリIDを推測する必要があります。私が正しく覚えていれば、これは65535 * 65535の可能性ですが、「ねえ、まだ宝くじより良い」