DNS är ett system för att förenkla åtkomst av datorer och används i huvudsak på internet. Systemet gör att datoranvändare slipper komma ihåg IP-nummer, såsom 95.211.153.74, och istället kan memorera enklare domännamn, såsom friatider.se, när de exempelvis surfar på internet.
I Linux och många andra Unix-liknande system tillhandahålls funktionen för att översätta domännamn till IP-nummer av programpaketet Glibc och dess funktion Getaddrinfo. Men nu har forskare på Google upptäckt att funktionen har ett säkerhetshål, som gör det möjligt för en angripare att – istället för att skicka tillbaka det IP-nummer som funktionen efterfrågar – skicka en godtycklig programkod som låter angriparen ta kontroll över offrets dator.
Det var Googles säkerhetsforskare Fermin J. Serna och Kevin Stadmeyer som offentliggjorde sårbarheten sent på tisdagen svensk tid.
Alla versioner av Glibc efter 2.9 är sårbara.
"Den lokala glibc-resolvern är sårbar för en stackbaserad buffertöverflödning som kan resultera att godtycklig kod körs på ett sårbart system", skriver Myndigheten för samhällsskydd och beredskap, MSB, i en incidentrapport.
Svengelskan syftar på att säkerhetsbristen utgörs av en så kallad buffer overflow, som går ut på att en angripare skickar mer information än vad det angripna systemet var beredd på att ta emot. Med lite tur kan angriparen då få systemets processor att köra den överskjutande informationen som om den vore legitim programkod, och på så vis ta kontroll över systemet.
På senare år har dock system som Linux, Android, Windows och många andra infört ny teknik som kraftigt försvårar utnyttjandet av så kallade buffer overflows, varför det i nuläget är osäkert om DNS-buggen i Glibc verkligen är så allvarlig som det först gjordes gällande.
Googles tekniker utreder just nu hur allvarlig buggen är.