Accueil > Nouvelles Cyber > CVE-2017-15908: systemd Bug Linux met à risque d'attaques DoS
CYBER NOUVELLES

CVE-2017-15908: systemd Bug Linux met à risque d'attaques DoS

Les utilisateurs de Linux, il faut se méfier. Un certain nombre de distributions Linux sont à risque en raison d'un bogue dans systemd. La faille se trouve dans le résolveur DNS systemd et pourrait conduire à un déni de service (DoS) les attaques sur les systèmes affectés, les chercheurs mettent en garde TrendMicro. La vulnérabilité est identifiée comme CVE-2017-15908:

en systemd 223 par 235, un serveur DNS distant peut répondre avec un enregistrement de ressource DNS NSEC conçu sur mesure pour déclencher une boucle infinie dans le dns_packet_read_type_window() fonction de la « systemd résolue’ service et causer un DoS du service concerné.

Peu dit, systemd est un système init utilisé dans la plupart des distributions Linux pour amorcer l'espace utilisateur et de gérer tous les processus ultérieurement, au lieu du système de distribution UNIX V ou Berkeley Software (BSD) systèmes d'init. Le systemd nom suit la convention Unix de nommage daemons par la lettre d annexant.

histoire connexes: Protégez votre appareil Linux depuis Exploits et Malware

CVE-2017-15908 Expliqué – Comment est-il Déclenché

Apparemment, il y a plusieurs façons d'obtenir l'utilisateur d'interroger un serveur DNS sous le contrôle d'un pirate informatique. La façon de le faire est cependant plus facile de rendre l'utilisateur visite un domaine contrôlé pirate informatique, TrendMicro explique. Cela se fait par la mise en œuvre des techniques d'ingénierie sociale ou à l'aide des logiciels malveillants spécifiques.

CVE-2017-15908 a été découvert en Juillet et a été signalé aux fournisseurs correspondants presque immédiatement. Intéressant, les chercheurs indépendants ont découvert le même défaut en Octobre et rapporté à Canonical. Corrections ont été rapidement libérés aux distributions Linux touchés. Les chercheurs disent qu'aucune attaque contre ce défaut ont été enregistrés dans la nature.

En ce qui concerne le défaut lui-même, il résulte de la transformation des bits qui représentent des pseudo-types dans le bitmap NSEC.

L'atténuation des CVE-2017-15908

Heureusement, il y a des correctifs déjà disponibles pour cette faille. Il est fortement recommandé que les correctifs sont appliqués le plus tôt possible. les administrateurs système peuvent également choisir de bloquer les paquets potentiellement malveillants manuellement. Comme indiqué par les chercheurs, Les réponses DNS doivent être vérifiées pour voir si elles contiennent des enregistrements de ressources comme indiqué dans la section 4 de RFC 4034.

histoire connexes: Systemd et Ubuntu Adresse Multiple Vulnerabilities Linux

Une autre vulnérabilité systemd qui pourrait conduire à une attaque par déni de service a été découvert sous Linux en Octobre 2016. Tel que rapporté à l'époque, le bug avait le potentiel de tuer un certain nombre de commandes critiques, dans l'intervalle, rendant les autres instables en insérant simplement la NOTIFY_SOCKET = / run / systemd / informer systemd notifier « » commander.

Le bug était assez grave, car elle a permis à tout utilisateur local pour effectuer trivialement une attaque par déni de service contre un élément critique du système ».

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord