Huis > Cyber ​​Nieuws > CVE-2017-15908: systemd Bug Puts Linux at Risk van DoS-aanvallen
CYBER NEWS

CVE-2017-15.908: systemd Bug Puts Linux at Risk van DoS-aanvallen

Linux-gebruikers, oppassen. Een aantal Linux distributies zijn in gevaar als gevolg van een bug in systemd. De fout ligt in systemd DNS resolver en kan leiden tot denial-of-service (DoS) aanvallen op de getroffen systemen, TrendMicro onderzoekers waarschuwen. De kwetsbaarheid wordt geïdentificeerd als CVE-2017-15908:

in systemd 223 door 235, een externe DNS-server kan antwoorden met een aangepaste vervaardigde DNS NSEC bronrecord een oneindige lus veroorzaken bij het dns_packet_read_type_window() functie van de ‘systemd-opgelost’ service en een DoS van de betrokken dienst.

Kort gezegd, systemd is een init systeem dat wordt gebruikt in de meeste Linux-distributies voor de gebruiker ruimte bootstrappen en beheren van alle processen later, in plaats van de UNIX System V of Berkeley Software Distribution (BSD) init systemen. De naam systemd volgt de conventie Unix benoemen daemons door toevoegen van de letter d.

Verwante Story: Bescherm uw Linux Device van Exploits en Malware

CVE-2017-15.908 Explained – Hoe het wordt geactiveerd

Blijkbaar, er zijn vele manieren om de gebruiker naar een DNS-server te zoeken onder de controle van een hacker. De eenvoudigste manier om dit wel te doen is om de gebruiker een-hacker gecontroleerde domein te bezoeken, TrendMicro verklaart. Dit wordt gedaan door het implementeren van social engineering-technieken of met de hulp van specifieke malware.

CVE-2017-15.908 werd ontdekt in juli en werd bijna onmiddellijk gemeld aan de desbetreffende leveranciers. belangwekkend, onafhankelijke onderzoekers ontdekten dezelfde fout in oktober en meldde dit bij Canonical. Correcties werden snel vrijgegeven aan de getroffen Linux distributies. Onderzoekers zeggen dat er geen aanvallen tegen deze fout hebben in het wild is geregistreerd.

Wat betreft het gebrek zelf, zij berust op de verwerking van de bits die pseudo-type vertegenwoordigen op het NSEC bitmap.

Mitigation Tegen CVE-2017-15.908

Gelukkig, er zijn fixes al beschikbaar voor deze fout. Het wordt sterk aanbevolen dat de patches zo snel worden toegepast mogelijk. Systeembeheerders kan ook kiezen voor kwaadwillige pakketten handmatig blokkeren. Zoals geadviseerd door onderzoekers, DNS-antwoorden moet worden gecontroleerd om te zien of ze bronrecords bevatten zoals gespecificeerd in paragraaf 4 RFC 4034.

Verwante Story: Systemd en Ubuntu Linux Adres Multiple Vulnerabilities

Een ander systemd kwetsbaarheid die kan leiden tot een denial-of-service-aanval werd ontdekt in Linux in oktober 2016. Als back gemeld dan, de bug had het potentieel om een ​​aantal kritische commando's te doden, in de tussentijd het maken van anderen instabiel slechts door het invoeren van de NOTIFY_SOCKET = / run / systemd / melden systemd te melden “” opdracht.

De bug was zeer ernstig, daarbij het een lokale gebruiker een denial-of-service tegen een kritische systeemcomponent”triviaal voeren.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens