>> サイバーニュース > CVE-2017-15908: systemdのバグによりLinuxがDoS攻撃のリスクにさらされる
サイバーニュース

CVE-2017-15908: systemdのバグによりLinuxがDoS攻撃のリスクにさらされる

Linuxユーザー, 注意してください. systemdのバグにより、多くのLinuxディストリビューションが危険にさらされています. この欠陥はsystemdのDNSリゾルバーにあり、サービス拒否につながる可能性があります (DoS) 影響を受けるシステムへの攻撃, トレンドマイクロの研究者は警告. 脆弱性はCVE-2017-15908として識別されます:

systemdで 223 終えた 235, リモートDNSサーバーは、カスタム作成されたDNS NSECリソースレコードで応答して、dns_packet_read_type_windowで無限ループをトリガーできます。() 'systemdの関数-解決済み’ サービスを提供し、影響を受けるサービスのDoSを引き起こします.

すぐに言った, systemdは、ほとんどのLinuxディストリビューションでユーザースペースをブートストラップし、その後すべてのプロセスを管理するために使用されるinitシステムです。, UNIXSystemVまたはBerkeleySoftwareDistributionの代わりに (BSD) initシステム. systemdという名前は、文字dを追加することにより、デーモンに名前を付けるというUnixの規則に従います。.

関連記事: Linuxデバイスをエクスプロイトやマルウェアから保護する

CVE-2017-15908の説明 – トリガー方法

どうやら, ハッカーの制御下でユーザーにDNSサーバーにクエリを実行させる方法はたくさんあります. ただし、これを行う最も簡単な方法は、ユーザーにハッカーが制御するドメインにアクセスさせることです。, トレンドマイクロは説明します. これは、ソーシャルエンジニアリング技術を実装するか、特定のマルウェアの助けを借りて行われます.

CVE-2017-15908は7月に発見され、ほぼ即座に対応するベンダーに報告されました. 興味深いことに, 独立した研究者が10月に同じ欠陥を発見し、Canonicalに報告しました. 修正は影響を受けたLinuxディストリビューションにすぐにリリースされました. 研究者は、この欠陥に対する攻撃は野生では登録されていないと言います.

欠陥自体も, これは、NSECビットマップの疑似タイプを表すビットの処理に由来します。.

CVEに対する緩和策-2017-15908

幸運, この欠陥に対してすでに利用可能な修正があります. パッチをできるだけ早く適用することを強くお勧めします. システム管理者は、潜在的に悪意のあるパケットを手動でブロックすることもできます. 研究者のアドバイスによる, DNS応答をチェックして、セクションで指定されているリソースレコードが含まれているかどうかを確認する必要があります 4 RFCの 4034.

関連記事: SystemdとUbuntuが複数のLinuxの脆弱性に対処

10月にLinuxでサービス拒否攻撃につながる可能性のある別のsystemdの脆弱性が発見されました 2016. 当時報告されたように, バグは多くの重要なコマンドを殺す可能性がありました, その間、挿入するだけで他の人を不安定にします NOTIFY_SOCKET = / run / systemd / notify systemd-notify“” 指図.

バグはかなり深刻でした, これにより、ローカルユーザーは、重要なシステムコンポーネントに対してサービス拒否攻撃を簡単に実行できるようになりました。」.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します