Jak zrozumieć i złagodzić zdalny atak Evil DNS w systemach Linux?

0

Odkryto nową lukę w systemdpakiecie o nazwie Zły DNS, umożliwiającą zdalne sterowanie maszyną z systemem Linux. Od security-tracker.debian , debian Stretch, Buster i Sid są podatne na ataki. (Wpływa również na różne dystrybucje systemu Linux za pomocą Systemd)

Sprawdzanie systemu:

W Debian Stretch mój systemd --versionjest systemd 232przed i po aktualizacji systemu.

systemctl status systemd-resolved.serviceKomenda powiedzieć, że systemd-resolvedjest wyłączony.

Jak łatwo zrozumieć i złagodzić zdalny atak Evil DNS w systemach Linux? Czy zatrzymanie systemd-resolvedusługi jest wystarczające, aby zapobiec atakowi zła DNS?

GAD3R
źródło

Odpowiedzi:

2

Zgodnie z informacją o bezpieczeństwie Ubuntu problem dotyczy tylko systemd-resolved(można to potwierdzić, patrząc na łatkę rozwiązującą problem ). Tak więc system, który nie działa, nie systemd-resolvedjest narażony, a zatrzymanie systemd-resolvedjest wystarczające, aby zapobiec atakowi.

To jest powód, dla którego narzędzie śledzące Debiana wspomina o „[stretch] - systemd (Drobny problem, systemd-rozwiązany domyślnie nie jest włączony)”, co oznacza, że ​​chociaż Debian 9 zawiera kod, którego dotyczy problem, jest to niewielki problem i nie spowoduje poradnik bezpieczeństwa. Możesz otrzymać powiadomienie o poprawce w Debianie 9 lub nowszym, subskrybując odpowiedni błąd Debiana .

Stephen Kitt
źródło