Linux 시스템에서 사악한 DNS 원격 공격을 이해하고 완화하는 방법은 무엇입니까?

Linux 시스템에서 사악한 DNS 원격 공격을 이해하고 완화하는 방법은 무엇입니까?

systemdLinux 시스템을 원격 제어할 수 있는 Evil DNS라는 소프트웨어 패키지에서 새로운 취약점이 발견되었습니다 . ~에서보안 추적기.debian, debian Stretch, Buster 및 Sid가 취약합니다. (Systemd를 사용하는 다양한 Linux 배포판에도 영향을 미침)

시스템 점검:

Debian Stretch에서는 시스템 업데이트 전후 systemd --version입니다 .systemd 232

systemctl status systemd-resolved.service명령은 해당 systemd-resolved기능이 비활성화되었음을 나타냅니다.

Linux 시스템에서 사악한 DNS 원격 공격을 쉽게 이해하고 완화하는 방법은 무엇입니까? 서비스를 중지하면 systemd-resolvedEvil DNS 공격을 예방할 수 있나요?

답변1

~에 따르면우분투 보안 공지, 문제는 영향을 미칩니다 systemd-resolved(이 내용은 다음을 통해 확인할 수 있습니다).문제를 해결하기 위한 패치). 따라서 실행 중이 아닌 시스템은 systemd-resolved노출되지 않으며 중지하는 것만 systemd-resolved으로도 공격을 예방할 수 있습니다.

그렇기 때문에데비안 추적기"[stretch] - systemd(사소한 문제, systemd-resolved는 기본적으로 활성화되어 있지 않음)"가 언급되어 있습니다. 이는 Debian 9에 영향을 받는 코드가 포함되어 있지만 보안 권고가 발생하지 않는 사소한 문제임을 의미합니다. Debian 9 이상의 수정 사항에 대한 알림을 받도록 구독할 수 있습니다.해당 데비안 버그.

관련 정보