Como entender e mitigar o ataque remoto do DNS maligno em sistemas Linux?

0

Uma nova vulnerabilidade foi descoberta no pacote systemd chamado Evil DNS, permitindo o controle remoto de uma máquina Linux. Do security-tracker.debian , o debian Stretch, Buster e Sid são vulneráveis. (Também afeta uma distro Linux com o Systemd)

Verificação do sistema:

No Debian Stretch, meu systemd --version é systemd 232 antes e depois da atualização do sistema.

O comando systemctl status systemd-resolved.service diz que systemd-resolved está desativado.

Como entender e mitigar facilmente o ataque remoto do DNS maligno em sistemas Linux? A interrupção do serviço systemd-resolved é suficiente para impedir o ataque do DNS Maligno?

    
por GAD3R 30.06.2017 / 14:17

1 resposta

2

De acordo com o aviso de segurança do Ubuntu , o problema afeta apenas systemd-resolved (isso pode ser confirmado observando o < um patch de correção que corrige o problema . Portanto, um sistema que não está executando systemd-resolved não está exposto e parar systemd-resolved é suficiente para impedir o ataque.

Esta é a razão pela qual o rastreador Debian menciona “[stretch] - systemd (Menor problema, systemd-resolved não habilitado por padrão) ”, significando que enquanto o Debian 9 inclui o código afetado, é um problema menor e não resultará em um aviso de segurança. Você pode receber notificação da correção no Debian 9 ou posterior assinando o erro correspondente do Debian .

    
por 30.06.2017 / 14:26