Hjem > Cyber ​​Nyheder > CVE-2017-15908: systemd Bug Sætter Linux i risiko for DoS-angreb
CYBER NEWS

CVE-2017-15.908: systemd Bug Sætter Linux i risiko for DoS-angreb

Linux-brugere, pas på. En række Linux-distributioner er i fare på grund af en fejl i systemd. Fejlen ligger i systemd DNS resolver og kan føre til denial-of-service, (DoS) angreb på berørte systemer, TrendMicro forskere advarer. Sårbarheden er identificeret som CVE-2017-15.908:

I systemd 223 igennem 235, en ekstern DNS-server kan reagere med en brugerdefinerede udformet DNS NSEC ressource rekord til at udløse en uendelig løkke i dns_packet_read_type_window() funktion af ’systemd-løst’ service og forårsage en DoS af de berørte tjeneste.

Kort sagt, systemd er et init system, der anvendes i de fleste Linux-distributioner til bootstrap brugeren rum og styre alle processer efterfølgende, i stedet for UNIX System V eller Berkeley Software Distribution (BSD) init systemer. Navnet systemd følger Unix-konventionen af ​​navngivning dæmoner ved at tilføje bogstavet d.

relaterede Story: Beskyt din Linux Device fra Udnytter og malware

CVE-2017-15.908 Forklaret – Hvordan den udløses

Tilsyneladende, der er mange måder at få brugeren til at forespørge en DNS-server, der kontrolleres af en hacker. Den nemmeste måde at gøre dette er dog at gøre brugeren besøger en hacker-kontrolleret domæne, TrendMicro forklarer. Dette gøres ved at implementere social engineering teknikker eller ved hjælp af specifikke malware.

CVE-2017-15.908 blev opdaget i juli og blev rapporteret til de tilsvarende leverandører næsten med det samme. Interessant, uafhængige forskere opdagede den samme fejl i oktober og rapporteres det til kanonisk. Rettelser blev hurtigt frigivet til de berørte Linux distributioner. Forskere siger, at ingen angreb mod denne fejl er blevet registreret i naturen.

Hvad angår selve fejl, den stammer fra forarbejdning af de bit, der repræsenterer pseudo-typer i den NSEC bitmap.

Afbødning Against CVE-2017-15.908

Heldigvis, der er rettelser allerede er til rådighed for denne fejl. Det anbefales stærkt, at lapperne påføres så hurtigt som muligt. System administratorer kan også vælge at blokere potentielt ondsindede pakker manuelt. Som meddelt af forskere, DNS-svar bør kontrolleres for at se, om de indeholder ressourceposter som angivet i punkt 4 RFC 4034.

relaterede Story: Systemd og Ubuntu Adresse Multiple Linux Sårbarheder

En anden systemd sårbarhed, der kunne føre til en DDoS blev opdaget i Linux i oktober 2016. Som rapporteret dengang, fejlen havde potentiale til at dræbe en række kritiske kommandoer, i mellemtiden gøre andre ustabile bare ved at indsætte NOTIFY_SOCKET = / run / systemd / anmelde systemd-anmelde ”” kommando.

Fejlen var ganske alvorlige, som det tilladt enhver lokal bruger at trivielt udføre en DDoS mod en kritisk komponent”.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig