Linuxユーザー, 注意してください. systemdのバグにより、多くのLinuxディストリビューションが危険にさらされています. この欠陥はsystemdのDNSリゾルバーにあり、サービス拒否につながる可能性があります (DoS) 影響を受けるシステムへの攻撃, トレンドマイクロの研究者は警告. 脆弱性はCVE-2017-15908として識別されます:
systemdで 223 終えた 235, リモートDNSサーバーは、カスタム作成されたDNS NSECリソースレコードで応答して、dns_packet_read_type_windowで無限ループをトリガーできます。() 'systemdの関数-解決済み’ サービスを提供し、影響を受けるサービスのDoSを引き起こします.
すぐに言った, systemdは、ほとんどのLinuxディストリビューションでユーザースペースをブートストラップし、その後すべてのプロセスを管理するために使用されるinitシステムです。, UNIXSystemVまたはBerkeleySoftwareDistributionの代わりに (BSD) initシステム. systemdという名前は、文字dを追加することにより、デーモンに名前を付けるというUnixの規則に従います。.
CVE-2017-15908の説明 – トリガー方法
どうやら, ハッカーの制御下でユーザーにDNSサーバーにクエリを実行させる方法はたくさんあります. ただし、これを行う最も簡単な方法は、ユーザーにハッカーが制御するドメインにアクセスさせることです。, トレンドマイクロは説明します. これは、ソーシャルエンジニアリング技術を実装するか、特定のマルウェアの助けを借りて行われます.
CVE-2017-15908は7月に発見され、ほぼ即座に対応するベンダーに報告されました. 興味深いことに, 独立した研究者が10月に同じ欠陥を発見し、Canonicalに報告しました. 修正は影響を受けたLinuxディストリビューションにすぐにリリースされました. 研究者は、この欠陥に対する攻撃は野生では登録されていないと言います.
欠陥自体も, これは、NSECビットマップの疑似タイプを表すビットの処理に由来します。.
CVEに対する緩和策-2017-15908
幸運, この欠陥に対してすでに利用可能な修正があります. パッチをできるだけ早く適用することを強くお勧めします. システム管理者は、潜在的に悪意のあるパケットを手動でブロックすることもできます. 研究者のアドバイスによる, DNS応答をチェックして、セクションで指定されているリソースレコードが含まれているかどうかを確認する必要があります 4 RFCの 4034.
10月にLinuxでサービス拒否攻撃につながる可能性のある別のsystemdの脆弱性が発見されました 2016. 当時報告されたように, バグは多くの重要なコマンドを殺す可能性がありました, その間、挿入するだけで他の人を不安定にします NOTIFY_SOCKET = / run / systemd / notify systemd-notify“” 指図.
バグはかなり深刻でした, これにより、ローカルユーザーは、重要なシステムコンポーネントに対してサービス拒否攻撃を簡単に実行できるようになりました。」.