GLibC DNS Exploit dans les machines Unix/Linux

La bibliothèque GNU C est un emballage autour des appels système du noyau Linux qui est affecté par le GLibC DNS Exploit
La Bibliothèque GNU C est un emballage autour des appels système du noyau Linux par: Shmuel Csaba Otto Traian

Un exploit lié à DNS des systèmes d’exploitation basés sur Unix et Linux a gagné l’attention ces derniers temps. La vulnérabilité exploite un bug dans la bibliothèque GNU C communément appelé le GLibC, sert de bibliothèque C de base pour de nombreuses saveurs de Linux et unix systèmes d’exploitation basés. Cette bibliothèque est couramment utilisée dans les logiciels basés sur Linux, y compris le resolver DNS. Il existe un certain nombre de correctifs manuels qui peuvent atténuer cet exploit GLibC DNS, mais il est fortement recommandé que le glibc soit patché immédiatement.

Une vulnérabilité précédemment connue dans glibc a été trouvée capable d’exploiter un débordement tampon afin d’attaquer et potentiellement prendre le contrôle d’une machine ciblée. La vulnérabilité exploite les réponses surdimensionnées de plus de 2048 octets pour écraser la pile tout en utilisant les fonctions send_dg sur UDP et send_vc sur TCP dans getaddrinfo. Getaddrinfo est utilisé indirectement dans le resolver DNS dans le module DNS NSS.

Bien qu’aucun exploit malveillant n’ait été observé dans la nature, le L’équipe de sécurité google a prouvé une preuve de concept qu’un attaquant pourrait exploiter le bogue si l’attaquant contrôle le nom de domaine étant regardé, le serveur dns résoudre un nom ou en exécutant un homme dans l’attaque du milieu. Ils précisent que « l’exécution du code distant est possible mais pas simple ». Donc, essentiellement, une machine client Linux vulnérable qui tente de résoudre un domaine compromis pourrait être infecté en raison de cet exploit.

Comment atténuer l’exploit GLibC DNS

Que faut-il faire à ce sujet? Comme cet exploit GLibC DNS n’est connu que pour affecter les machines Linux et Unix, assurez-vous que toutes les machines basées sur Linux que vous utilisez sont mises à jour avec les derniers correctifs. En outre, si vous craignez que vos enregistrements DNS soient détournés pour effectuer une telle attaque sur vos utilisateurs, vous pouvez essayer le service de surveillance DNS de Dotcom-Monitor. Vous pouvez saisir vos adresses de serveur DNS, le nom de l’hôte à résoudre et la réponse attendue. Si jamais le serveur DNS retourne une réponse différente que prévu, vous recevrez des notifications d’alerte vous indiquant que quelque chose ne va pas. Inscrivez-vous à un essai gratuit de 30 jours pour surveiller votre résolution d’enregistrement DNS dès aujourd’hui.

Latest Web Performance Articles​

Top 25 des outils de surveillance des serveurs

Dans cet article, nous donnons à nos experts des 25 meilleurs outils de surveillance des serveurs pour vous aider à surveiller la disponibilité de votre site Web et offrir à vos utilisateurs la meilleure expérience, en commençant par notre propre solution chez Dotcom-Monitor. Découvrez pourquoi la surveillance des serveurs est un élément essentiel de toute stratégie de surveillance.

Top 20 des outils de surveillance synthétique

La surveillance synthétique permet aux équipes de surveiller et de mesurer les performances des sites Web et des applications Web en permanence à partir de tous les points de vue imaginables, et de recevoir des alertes avant que les problèmes ne commencent à avoir un impact sur les utilisateurs réels. Voici nos meilleurs choix pour les outils de surveillance synthétique, en tête avec les nôtres chez Dotcom-Monitor.

Start Dotcom-Monitor for free today​

No Credit Card Required