如何理解和缓解Linux系统下的Evil DNS远程攻击?

如何理解和缓解Linux系统下的Evil DNS远程攻击?

在名为 Evil DNS 的软件包上发现了一个新漏洞,systemd允许远程控制 Linux 机器。来自安全追踪器.debian、debian Stretch、Buster 和 Sid 很容易受到攻击。 (也影响带有 Systemd 的各种 Linux 发行版)

系统检查:

在 Debian Stretch 上,我systemd --version的是systemd 232系统更新之前和之后。

systemctl status systemd-resolved.service命令表明该systemd-resolved功能已禁用。

如何轻松了解并缓解Linux系统下的Evil DNS远程攻击?停止systemd-resolved服务足以防止 Evil DNS 攻击吗?

答案1

根据Ubuntu 安全通知,该问题仅影响systemd-resolved(这可以通过查看修复问题的补丁)。因此,未运行的系统systemd-resolved不会暴露,停止systemd-resolved就足以防止攻击。

这就是为什么Debian 追踪器提到“[stretch] - systemd(小问题,默认情况下未启用 systemd-resolved)”,这意味着虽然 Debian 9 确实包含受影响的代码,但这是一个小问题,不会导致安全建议。您可以通过订阅来接收 Debian 9 或更高版本中的修复通知相应的 Debian bug

相关内容