
systemd
Linuxシステムをリモートで制御できるEvil DNSというソフトウェアパッケージに新しい脆弱性が発見されました。 ~からセキュリティトラッカー.debian、debian Stretch、Buster、Sidが脆弱です。 (Systemdを使用するさまざまなLinuxディストリビューションにも影響します)
システムチェック:
Debian Stretchはシステムアップデートの前後systemd --version
です。systemd 232
このsystemctl status systemd-resolved.service
コマンドは、そのsystemd-resolved
機能が無効になっていることを示します。
Linuxシステムで邪悪なDNSリモート攻撃を簡単に理解して軽減する方法は?サービスを停止するとsystemd-resolved
Evil DNS攻撃を防ぐことができますか?
答え1
~によるとUbuntuのセキュリティ情報、問題は影響を与えますsystemd-resolved
(この内容は以下を介して確認できます)。問題を解決するためのパッチ)。したがって、実行していないシステムは公開されず、systemd-resolved
停止するだけsystemd-resolved
で攻撃を防ぐことができます。
だからこそDebian Tracker「[stretch] - systemd(マイナーな問題、systemd-resolvedはデフォルトで有効になっていません)」が言及されています。これは、Debian 9の影響を受けるコードが含まれているがセキュリティアドバイザリは発生しないマイナーな問題であることを意味します。 Debian 9以降の修正に関する通知を受け取るように購読できます。対応する Debian バグ。