Jak zrozumieć i złagodzić zdalny atak Evil DNS w systemach Linux?


0

Odkryto nową lukę w systemdpakiecie o nazwie Zły DNS, umożliwiającą zdalne sterowanie maszyną z systemem Linux. Od security-tracker.debian , debian Stretch, Buster i Sid są podatne na ataki. (Wpływa również na różne dystrybucje systemu Linux za pomocą Systemd)

Sprawdzanie systemu:

W Debian Stretch mój systemd --versionjest systemd 232przed i po aktualizacji systemu.

systemctl status systemd-resolved.serviceKomenda powiedzieć, że systemd-resolvedjest wyłączony.

Jak łatwo zrozumieć i złagodzić zdalny atak Evil DNS w systemach Linux? Czy zatrzymanie systemd-resolvedusługi jest wystarczające, aby zapobiec atakowi zła DNS?

Odpowiedzi:


2

Zgodnie z informacją o bezpieczeństwie Ubuntu problem dotyczy tylko systemd-resolved(można to potwierdzić, patrząc na łatkę rozwiązującą problem ). Tak więc system, który nie działa, nie systemd-resolvedjest narażony, a zatrzymanie systemd-resolvedjest wystarczające, aby zapobiec atakowi.

To jest powód, dla którego narzędzie śledzące Debiana wspomina o „[stretch] - systemd (Drobny problem, systemd-rozwiązany domyślnie nie jest włączony)”, co oznacza, że ​​chociaż Debian 9 zawiera kod, którego dotyczy problem, jest to niewielki problem i nie spowoduje poradnik bezpieczeństwa. Możesz otrzymać powiadomienie o poprawce w Debianie 9 lub nowszym, subskrybując odpowiedni błąd Debiana .

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.