Zuhause > Cyber ​​Aktuelles > CVE-2017-15908: systemd Bug setzt Linux bei Gefahr von DoS-Attacken
CYBER NEWS

CVE-2.017-15.908: systemd Bug setzt Linux bei Gefahr von DoS-Attacken

Linux-Anwender, in acht nehmen. Eine Reihe von Linux-Distributionen sind in Gefahr, aufgrund eines Fehlers in systemd. Der Fehler wird in systemd DNS-Resolver befindet und Denial-of-Service führen könnte (DoS) Angriffe auf betroffenen Systemen, Trend Micro Forscher warnen. Die Anfälligkeit wird als CVE-2.017-15.908 identifiziert:

in systemd 223 durch 235, ein Remote-DNS-Server kann mit einem benutzerdefinierten gestalteten DNS NSEC-Ressource-Eintrag antwortet eine Endlosschleife im dns_packet_read_type_window auslösen() Funktion des ‚systemd aufgelösten’ Service und eine DoS des betroffenen Service verursachen.

Kurz gesagt, systemd ist ein in den meist Linux-Distributionen verwendet Init-System die User-Space Bootstrap und alle Prozesse verwalten anschließend, anstelle der UNIX System V oder Berkeley Software Distribution (BSD) init-Systeme. Der Name systemd folgt der Unix-Konvention der Namensgebung Dämonen durch den Buchstaben d Anhängen.

ähnliche Geschichte: Schützen Sie Ihr Linux-Gerät von Exploits und Malware

CVE-2.017-15.908 Erklärt – Wie es ausgelöst

Offenbar, es gibt viele Möglichkeiten, um den Benutzer zu fragen einen DNS-Server unter der Kontrolle eines Hackers zu bekommen. Der einfachste Weg, dies jedoch zu tun, ist der Benutzer, um einen Hacker-kontrollierten besuchen Domain, Trend Micro erklärt. Dies wird durch die Implementierung von Social-Engineering-Techniken oder mit Hilfe spezifischer Malware getan.

CVE-2.017-15.908 wurde im Juli entdeckt und wurde fast sofort an den entsprechenden Anbieter gemeldet. Interessant, unabhängige Forscher entdeckten die gleichen Fehler im Oktober und meldeten es kanonische. Fixes wurden schnell auf die betroffenen Linux-Distributionen freigegeben. Forscher sagen, dass keine Angriffe gegen diesen Fehler in der Wildnis registriert wurden.

Wie für den Fehler selbst, es ergibt sich aus der Verarbeitung der Bits, die pseudo-Typen in der NSEC Bitmap darstellen.

Mitigation gegen CVE-2017-15908

Zum Glück, gibt es Updates für diesen Fehler bereits verfügbar. Es wird dringend empfohlen, dass der Patches so schnell wie möglich angewandt werden. Systemadministratoren können auch potenziell schädliche Pakete zu blockieren entscheiden manuell. Wie von den Forschern empfohlen, DNS-Antworten sollten überprüft werden, um zu sehen, ob sie Aufzeichnungen Ressource enthalten, wie in Abschnitt 4 von RFC 4034.

ähnliche Geschichte: Systemd und Ubuntu Multiple Adresse Linux Vulnerabilities

Eine weitere systemd Schwachstelle, die zu einem Denial-of-Service-Angriff führen konnten, wurde in Linux im Oktober entdeckt 2016. Wie bereits berichtet damals, der Fehler hatte das Potenzial, eine Reihe von kritischen Befehlen zu töten, in der Zwischenzeit andere instabil nur machen durch das Einfügen NOTIFY_SOCKET = / run / systemd / notify systemd-notify „“ Befehl.

Der Fehler war ziemlich ernst, wie es jeden lokalen Benutzer erlaubte trivially einen Denial-of-Service-Angriff gegen eine kritische Systemkomponente durchführen“.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau