Odkryto nową lukę w systemd
pakiecie o nazwie Zły DNS, umożliwiającą zdalne sterowanie maszyną z systemem Linux. Od security-tracker.debian , debian Stretch, Buster i Sid są podatne na ataki. (Wpływa również na różne dystrybucje systemu Linux za pomocą Systemd)
Sprawdzanie systemu:
W Debian Stretch mój systemd --version
jest systemd 232
przed i po aktualizacji systemu.
systemctl status systemd-resolved.service
Komenda powiedzieć, że systemd-resolved
jest wyłączony.
Jak łatwo zrozumieć i złagodzić zdalny atak Evil DNS w systemach Linux? Czy zatrzymanie systemd-resolved
usługi jest wystarczające, aby zapobiec atakowi zła DNS?