在名为 Evil DNS 的软件包上发现了一个新漏洞,systemd
允许远程控制 Linux 机器。来自安全追踪器.debian、debian Stretch、Buster 和 Sid 很容易受到攻击。 (也影响带有 Systemd 的各种 Linux 发行版)
系统检查:
在 Debian Stretch 上,我systemd --version
的是systemd 232
系统更新之前和之后。
该systemctl status systemd-resolved.service
命令表明该systemd-resolved
功能已禁用。
如何轻松了解并缓解Linux系统下的Evil DNS远程攻击?停止systemd-resolved
服务足以防止 Evil DNS 攻击吗?
答案1
根据Ubuntu 安全通知,该问题仅影响systemd-resolved
(这可以通过查看修复问题的补丁)。因此,未运行的系统systemd-resolved
不会暴露,停止systemd-resolved
就足以防止攻击。
这就是为什么Debian 追踪器提到“[stretch] - systemd(小问题,默认情况下未启用 systemd-resolved)”,这意味着虽然 Debian 9 确实包含受影响的代码,但这是一个小问题,不会导致安全建议。您可以通过订阅来接收 Debian 9 或更高版本中的修复通知相应的 Debian bug。