Casa > Ciber Noticias > CVE-2017-15908: Bug systemd Pone Linux en riesgo de ataques de denegación de servicio
CYBER NOTICIAS

CVE-2.017-15.908: Bug systemd Pone Linux en riesgo de ataques de denegación de servicio

Los usuarios de Linux, tener cuidado. Un número de distribuciones de Linux están en riesgo debido a un error en systemd. La falla se encuentra en resolución de DNS de systemd y podría conducir a ataques de denegación de servicio (DoS) ataques a los sistemas afectados, TrendMicro investigadores advierten. La vulnerabilidad se identifica como CVE-2017-15908:

en systemd 223 mediante 235, un servidor DNS remoto puede responder con un registro de recursos DNS NSEC personalizado elaborado para desencadenar un bucle infinito en el dns_packet_read_type_window() la función de la ‘resuelta systemd’ servicio y causar una denegación del servicio afectado.

Poco dicho, systemd es un sistema de inicio utilizado en la mayoría de las distribuciones de Linux para arrancar el espacio de usuario y gestionar todos los procesos posteriormente, en lugar de la distribución del sistema UNIX V o Berkeley Software (BSD) sistemas de inicio. El nombre systemd sigue la convención de nombres de demonios Unix añadiendo la letra d.

Artículo relacionado: Protect su dispositivo Linux desde exploits y malware

CVE-2.017-15.908 Explicado – ¿Cómo se desencadena

Al parecer,, hay muchas maneras de conseguir el usuario para consultar un servidor DNS bajo el control de un hacker. La forma más sencilla de hacer esto sin embargo es hacer que el usuario visite un dominio pirata informático controlado, TrendMicro explica. Esto se realiza mediante la aplicación de técnicas de ingeniería social o con la ayuda de malware específico.

CVE-2.017-15.908 fue descubierto en julio y se informó a los proveedores correspondientes casi inmediatamente. Curiosamente, investigadores independientes descubrieron el mismo defecto en octubre y lo reportaron a canónicas. Correcciones fueron puestos en libertad rápidamente a las distribuciones de Linux afectadas. Los investigadores dicen que no hay ataques contra este defecto se han registrado en la naturaleza.

En cuanto al propio defecto, que se deriva de la transformación de los bits que representan pseudo-tipos en el mapa de bits NSEC.

Mitigación Contra CVE-2017-15.908

Afortunadamente, hay correcciones ya disponibles para esta falla. Es muy recomendable que los parches se aplican tan pronto como sea posible. los administradores de sistemas también pueden optar por bloquear los paquetes potencialmente maliciosos manualmente. Como estaba previsto por los investigadores, las respuestas DNS deben ser evaluados para ver si contienen registros de recursos como se especifica en el apartado 4 de la RFC 4034.

Artículo relacionado: Systemd y Ubuntu Linux frente a las vulnerabilidades múltiple

Otra vulnerabilidad systemd que podría conducir a un ataque de denegación de servicio fue descubierta en Linux en octubre 2016. Como se informó en ese entonces, el insecto tenía el potencial de matar a un número de comandos críticos, mientras tanto hacer que los demás inestables simplemente insertando el NOTIFY_SOCKET = / run / systemd / systemd notificar a notificar “” mando.

El error era bastante grave, ya que permite a cualquier usuario local para realizar trivialmente un ataque de denegación de servicio contra un componente crítico del sistema”.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo