CVE-2.017-15.908: Bug systemd Pone Linux en riesgo de ataques de denegación de servicio

CVE-2.017-15.908: Bug systemd Pone Linux en riesgo de ataques de denegación de servicio

Los usuarios de Linux, tener cuidado. Un número de distribuciones de Linux están en riesgo debido a un error en systemd. La falla se encuentra en resolución de DNS de systemd y podría conducir a ataques de denegación de servicio (DoS) ataques a los sistemas afectados, TrendMicro investigadores advierten. La vulnerabilidad se identifica como CVE-2017-15908:

en systemd 223 mediante 235, un servidor DNS remoto puede responder con un registro de recursos DNS NSEC personalizado elaborado para desencadenar un bucle infinito en el dns_packet_read_type_window() la función de la ‘resuelta systemd’ servicio y causar una denegación del servicio afectado.

Poco dicho, systemd es un sistema de inicio utilizado en la mayoría de las distribuciones de Linux para arrancar el espacio de usuario y gestionar todos los procesos posteriormente, en lugar de la distribución del sistema UNIX V o Berkeley Software (BSD) sistemas de inicio. El nombre systemd sigue la convención de nombres de demonios Unix añadiendo la letra d.

Artículo relacionado: Protect su dispositivo Linux desde exploits y malware

CVE-2.017-15.908 Explicado – ¿Cómo se desencadena

Al parecer,, hay muchas maneras de conseguir el usuario para consultar un servidor DNS bajo el control de un hacker. La forma más sencilla de hacer esto sin embargo es hacer que el usuario visite un dominio pirata informático controlado, TrendMicro explica. Esto se realiza mediante la aplicación de técnicas de ingeniería social o con la ayuda de malware específico.

CVE-2.017-15.908 fue descubierto en julio y se informó a los proveedores correspondientes casi inmediatamente. Curiosamente, investigadores independientes descubrieron el mismo defecto en octubre y lo reportaron a canónicas. Correcciones fueron puestos en libertad rápidamente a las distribuciones de Linux afectadas. Los investigadores dicen que no hay ataques contra este defecto se han registrado en la naturaleza.

En cuanto al propio defecto, que se deriva de la transformación de los bits que representan pseudo-tipos en el mapa de bits NSEC.

Mitigación Contra CVE-2017-15.908

Afortunadamente, hay correcciones ya disponibles para esta falla. Es muy recomendable que los parches se aplican tan pronto como sea posible. los administradores de sistemas también pueden optar por bloquear los paquetes potencialmente maliciosos manualmente. Como estaba previsto por los investigadores, las respuestas DNS deben ser evaluados para ver si contienen registros de recursos como se especifica en el apartado 4 de la RFC 4034.

Artículo relacionado: Systemd y Ubuntu Linux frente a las vulnerabilidades múltiple

Otra vulnerabilidad systemd que podría conducir a un ataque de denegación de servicio fue descubierta en Linux en octubre 2016. Como se informó en ese entonces, el insecto tenía el potencial de matar a un número de comandos críticos, mientras tanto hacer que los demás inestables simplemente insertando el NOTIFY_SOCKET = / run / systemd / systemd notificar a notificar “” mando.

El error era bastante grave, ya que permite a cualquier usuario local para realizar trivialmente un ataque de denegación de servicio contra un componente crítico del sistema”.

Milena Dimitrova

Un escritor inspirado, centrado en la privacidad del usuario y el software malicioso. Disfruta de 'Sr.. Robot "y miedos '1984'.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...