Os usuários do Linux, ter cuidado. Um número de distribuições Linux estão em risco devido a um bug no systemd. A falha está localizado na resolvedor DNS do systemd e poderia levar a ataques de negação de serviço (DoS) ataques a sistemas afetados, pesquisadores TrendMicro avisá. A vulnerabilidade é identificada como CVE-2017-15908:
No systemd 223 através 235, um servidor DNS remoto pode responder com um registro de recurso DNS NSEC personalizado para acionar um loop infinito no dns_packet_read_type_window() função do ‘resolvido pelo sistema’ serviço e causar DoS do serviço afetado.
disse brevemente, systemd é um sistema init usado na maioria das distribuições Linux para inicializar o espaço do usuário e gerenciar todos os processos subsequentemente, em vez do UNIX System V ou Berkeley Software Distribution (BSD) sistemas init. O nome systemd segue a convenção Unix de nomes de daemons anexando a letra d.
CVE-2017-15908 Explicado – Como é acionado
Pelo visto, há muitas maneiras de fazer o usuário consultar um servidor DNS sob o controle de um hacker. A maneira mais fácil de fazer isso, no entanto, é fazer com que o usuário visite um domínio controlado por hacker, TrendMicro explica. Isso é feito com a implementação de técnicas de engenharia social ou com a ajuda de malware específico.
CVE-2017-15908 foi descoberto em julho e relatado aos fornecedores correspondentes quase imediatamente. Curiosamente, pesquisadores independentes descobriram a mesma falha em outubro e relataram à Canonical. Correções foram rapidamente lançadas para as distros Linux afetadas. Os pesquisadores dizem que nenhum ataque contra essa falha foi registrado na natureza.
Quanto à própria falha, decorre do processamento dos bits que representam pseudo-tipos no bitmap NSEC.
Mitigação contra CVE-2017-15908
Felizmente, já existem correções disponíveis para esta falha. É altamente recomendável que os patches sejam aplicados o mais rápido possível. Os administradores de sistema também podem optar por bloquear manualmente os pacotes potencialmente maliciosos. Conforme recomendado por pesquisadores, As respostas DNS devem ser verificadas para ver se contêm registros de recursos, conforme especificado na seção 4 de RFC 4034.
Outra vulnerabilidade do systemd que pode levar a um ataque de negação de serviço foi descoberta no Linux em outubro 2016. Conforme relatado naquela época, o bug tinha o potencial de matar uma série de comandos críticos, entretanto, tornando os outros instáveis apenas inserindo o NOTIFY_SOCKET = / run / systemd / notificar systemd-notificar “” comando.
O bug era bem sério, uma vez que permitiu a qualquer usuário local executar trivialmente um ataque de negação de serviço contra um componente crítico do sistema ”.