Linuxシステムで邪悪なDNSリモート攻撃を理解して軽減する方法は?

Linuxシステムで邪悪なDNSリモート攻撃を理解して軽減する方法は?

systemdLinuxシステムをリモートで制御できるEvil DNSというソフトウェアパッケージに新しい脆弱性が発見されました。 ~からセキュリティトラッカー.debian、debian Stretch、Buster、Sidが脆弱です。 (Systemdを使用するさまざまなLinuxディストリビューションにも影響します)

システムチェック:

Debian Stretchはシステムアップデートの前後systemd --versionです。systemd 232

このsystemctl status systemd-resolved.serviceコマンドは、そのsystemd-resolved機能が無効になっていることを示します。

Linuxシステムで邪悪なDNSリモート攻撃を簡単に理解して軽減する方法は?サービスを停止するとsystemd-resolvedEvil DNS攻撃を防ぐことができますか?

ベストアンサー1

~によるとUbuntuのセキュリティ情報、問題は影響を与えますsystemd-resolved(この内容は以下を介して確認できます)。問題を解決するためのパッチ)。したがって、実行していないシステムは公開されず、systemd-resolved停止するだけsystemd-resolvedで攻撃を防ぐことができます。

だからこそDebian Tracker「[stretch] - systemd(マイナーな問題、systemd-resolvedはデフォルトで有効になっていません)」が言及されています。これは、Debian 9の影響を受けるコードが含まれているがセキュリティアドバイザリは発生しないマイナーな問題であることを意味します。 Debian 9以降の修正に関する通知を受け取るように購読できます。対応する Debian バグ

おすすめ記事