Odkryto nową lukę w systemdpakiecie o nazwie Zły DNS, umożliwiającą zdalne sterowanie maszyną z systemem Linux. Od security-tracker.debian , debian Stretch, Buster i Sid są podatne na ataki. (Wpływa również na różne dystrybucje systemu Linux za pomocą Systemd)
Sprawdzanie systemu:
W Debian Stretch mój systemd --versionjest systemd 232przed i po aktualizacji systemu.
systemctl status systemd-resolved.serviceKomenda powiedzieć, że systemd-resolvedjest wyłączony.
Jak łatwo zrozumieć i złagodzić zdalny atak Evil DNS w systemach Linux? Czy zatrzymanie systemd-resolvedusługi jest wystarczające, aby zapobiec atakowi zła DNS?