Les utilisateurs de Linux, il faut se méfier. Un certain nombre de distributions Linux sont à risque en raison d'un bogue dans systemd. La faille se trouve dans le résolveur DNS systemd et pourrait conduire à un déni de service (DoS) les attaques sur les systèmes affectés, les chercheurs mettent en garde TrendMicro. La vulnérabilité est identifiée comme CVE-2017-15908:
en systemd 223 par 235, un serveur DNS distant peut répondre avec un enregistrement de ressource DNS NSEC conçu sur mesure pour déclencher une boucle infinie dans le dns_packet_read_type_window() fonction de la « systemd résolue’ service et causer un DoS du service concerné.
Peu dit, systemd est un système init utilisé dans la plupart des distributions Linux pour amorcer l'espace utilisateur et de gérer tous les processus ultérieurement, au lieu du système de distribution UNIX V ou Berkeley Software (BSD) systèmes d'init. Le systemd nom suit la convention Unix de nommage daemons par la lettre d annexant.
CVE-2017-15908 Expliqué – Comment est-il Déclenché
Apparemment, il y a plusieurs façons d'obtenir l'utilisateur d'interroger un serveur DNS sous le contrôle d'un pirate informatique. La façon de le faire est cependant plus facile de rendre l'utilisateur visite un domaine contrôlé pirate informatique, TrendMicro explique. Cela se fait par la mise en œuvre des techniques d'ingénierie sociale ou à l'aide des logiciels malveillants spécifiques.
CVE-2017-15908 a été découvert en Juillet et a été signalé aux fournisseurs correspondants presque immédiatement. Intéressant, les chercheurs indépendants ont découvert le même défaut en Octobre et rapporté à Canonical. Corrections ont été rapidement libérés aux distributions Linux touchés. Les chercheurs disent qu'aucune attaque contre ce défaut ont été enregistrés dans la nature.
En ce qui concerne le défaut lui-même, il résulte de la transformation des bits qui représentent des pseudo-types dans le bitmap NSEC.
L'atténuation des CVE-2017-15908
Heureusement, il y a des correctifs déjà disponibles pour cette faille. Il est fortement recommandé que les correctifs sont appliqués le plus tôt possible. les administrateurs système peuvent également choisir de bloquer les paquets potentiellement malveillants manuellement. Comme indiqué par les chercheurs, Les réponses DNS doivent être vérifiées pour voir si elles contiennent des enregistrements de ressources comme indiqué dans la section 4 de RFC 4034.
Une autre vulnérabilité systemd qui pourrait conduire à une attaque par déni de service a été découvert sous Linux en Octobre 2016. Tel que rapporté à l'époque, le bug avait le potentiel de tuer un certain nombre de commandes critiques, dans l'intervalle, rendant les autres instables en insérant simplement la NOTIFY_SOCKET = / run / systemd / informer systemd notifier « » commander.
Le bug était assez grave, car elle a permis à tout utilisateur local pour effectuer trivialement une attaque par déni de service contre un élément critique du système ».