Gli utenti Linux, stare in guardia. Un certo numero di distribuzioni Linux sono a rischio a causa di un bug in systemd. Il difetto si trova nella resolver DNS di systemd e potrebbe portare a denial-of-service (DoS) attacchi ai sistemi interessati, i ricercatori avvertono TrendMicro. La vulnerabilità è identificato come CVE-2.017-15.908:
in systemd 223 attraverso 235, un server DNS remoto può rispondere con un record di risorse NSEC DNS realizzato su misura per innescare un ciclo infinito nel dns_packet_read_type_window() funzione del ‘systemd-resolved’ servizio e causare un DoS del servizio interessato.
Poco detto, systemd è un sistema di init utilizzato nella maggior parte delle distribuzioni Linux per l'avvio dello spazio utente e gestire tutti i processi in seguito, invece della distribuzione V o Berkeley Software di sistema UNIX (BSD) sistemi di init. Il nome systemd segue la convenzione Unix di demoni denominazione aggiungendo la lettera D.
CVE-2.017-15.908 spiegato – Come viene attivato
Apparentemente, ci sono molti modi per ottenere l'utente a interrogare un server DNS sotto il controllo di un hacker. Il modo più semplice per fare questo però è quello di rendere l'utente visita un dominio di hacker controllato, TrendMicro spiega. Questo viene fatto mediante l'attuazione di tecniche di ingegneria sociale o con l'aiuto di specifica del malware.
CVE-2.017-15.908 è stato scoperto nel mese di luglio ed è stato segnalato alle corrispondenti fornitori quasi subito. È interessante notare che, ricercatori indipendenti hanno scoperto lo stesso difetto in ottobre e riportato alla canonica. Le correzioni sono stati rapidamente rilasciati per le distribuzioni Linux colpite. I ricercatori dicono che non gli attacchi contro questo difetto sono stati registrati in natura.
Per quanto riguarda il difetto in sé, essa deriva dalla trasformazione dei bit che rappresentano pseudo-tipi nella bitmap NSEC.
Mitigazione Contro CVE-2.017-15.908
Per fortuna, ci sono correzioni già disponibili per questo difetto. Si raccomanda che le patch vengono applicate al più presto. amministratori di sistema possono inoltre scegliere di bloccare i pacchetti potenzialmente dannosi manualmente. Come consigliato dai ricercatori, risposte DNS devono essere controllati per vedere se contengono record di risorse come specificato nella sezione 4 di RFC 4034.
Un'altra vulnerabilità systemd che potrebbe portare a un attacco denial-of-service è stato scoperto in Linux nel mese di ottobre 2016. Come riportato allora, il bug aveva il potenziale per uccidere un certo numero di comandi critici, nel frattempo rendere gli altri instabili semplicemente inserendo la NOTIFY_SOCKET = / run / systemd / notificare systemd-notify “” comando.
Il bug è stato abbastanza grave, come consentito qualsiasi utente locale per eseguire banalmente un attacco di negazione del servizio contro un componente critico del sistema”.