Denial-of-Service für Linux-Systeme

Originalartikel von William Gamazo Sanchez, Vulnerability Research

Die kürzlich entdeckte Sicherheitslücke in systemd bringt viele Linux-Distributionen in Gefahr. Die Lücke (CVE-2017-15908) im DNS-Auflöser kann einen DoS-Angriff auf verwundbare Systeme auslösen. Dafür sendet ein Angreifer eine DNS-Anfrage an einen von ihm kontrollierten DNS-Server. Dieser antwortet mit einer speziell aufgesetzten Anfrage und bewirkt damit, dass systemd in eine Endlosschleife gerät, die die CPU des Systems zu 100% beansprucht.

Es gibt mehrere Möglichkeiten, einen Nutzer dazu zu bringen, eine Anfrage an einen, von einem Bedrohungsakteur kontrollierten DNS-Server zu schicken. Am einfachsten ist es, das System des Nutzers eine Domäne besuchen zu lassen, die vom Angreifer kontrolliert wird. Das lässt sich über Malware oder Social Engineering bewerkstelligen. Weitere technische Einzelheiten liefert der Originalbeitrag.

Die effizienteste Gegenmaßnahme besteht im Patchen der Lücke in systemd. Trend Micro entdeckte den Fehler im Juli und verständigte die entsprechenden Hersteller über die Zero-Day Initiative (ZDI). Unabhängige Sicherheitsforscher fanden dieselbe Schwachstelle im Oktober dieses Jahres und berichteten darüber an Canonical. Es wurden auch Patches für verschiedene Linux-Distributionen wie Ubuntu Ende Oktober veröffentlicht. Zum Glück sind keine Angriffe auf diese Sicherheitslücke bekannt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*