GLibC DNS Exploit dans les machines Unix/Linux

La bibliothèque GNU C est un emballage autour des appels système du noyau Linux qui est affecté par le GLibC DNS Exploit
La Bibliothèque GNU C est un emballage autour des appels système du noyau Linux par: Shmuel Csaba Otto Traian

Un exploit lié à DNS des systèmes d’exploitation basés sur Unix et Linux a gagné l’attention ces derniers temps. La vulnérabilité exploite un bug dans la bibliothèque GNU C communément appelé le GLibC, sert de bibliothèque C de base pour de nombreuses saveurs de Linux et unix systèmes d’exploitation basés. Cette bibliothèque est couramment utilisée dans les logiciels basés sur Linux, y compris le resolver DNS. Il existe un certain nombre de correctifs manuels qui peuvent atténuer cet exploit GLibC DNS, mais il est fortement recommandé que le glibc soit patché immédiatement.

Une vulnérabilité précédemment connue dans glibc a été trouvée capable d’exploiter un débordement tampon afin d’attaquer et potentiellement prendre le contrôle d’une machine ciblée. La vulnérabilité exploite les réponses surdimensionnées de plus de 2048 octets pour écraser la pile tout en utilisant les fonctions send_dg sur UDP et send_vc sur TCP dans getaddrinfo. Getaddrinfo est utilisé indirectement dans le resolver DNS dans le module DNS NSS.

Bien qu’aucun exploit malveillant n’ait été observé dans la nature, le L’équipe de sécurité google a prouvé une preuve de concept qu’un attaquant pourrait exploiter le bogue si l’attaquant contrôle le nom de domaine étant regardé, le serveur dns résoudre un nom ou en exécutant un homme dans l’attaque du milieu. Ils précisent que « l’exécution du code distant est possible mais pas simple ». Donc, essentiellement, une machine client Linux vulnérable qui tente de résoudre un domaine compromis pourrait être infecté en raison de cet exploit.

Comment atténuer l’exploit GLibC DNS

Que faut-il faire à ce sujet? Comme cet exploit GLibC DNS n’est connu que pour affecter les machines Linux et Unix, assurez-vous que toutes les machines basées sur Linux que vous utilisez sont mises à jour avec les derniers correctifs. En outre, si vous craignez que vos enregistrements DNS soient détournés pour effectuer une telle attaque sur vos utilisateurs, vous pouvez essayer le service de surveillance DNS de Dotcom-Monitor. Vous pouvez saisir vos adresses de serveur DNS, le nom de l’hôte à résoudre et la réponse attendue. Si jamais le serveur DNS retourne une réponse différente que prévu, vous recevrez des notifications d’alerte vous indiquant que quelque chose ne va pas. Inscrivez-vous à un essai gratuit de 30 jours pour surveiller votre résolution d’enregistrement DNS dès aujourd’hui.

Latest Web Performance Articles​

Top 10 Synthetic Monitoring Tools for 2024

When it comes to ensuring your website’s performance and uptime, synthetic monitoring tools have become indispensable. These tools help businesses proactively detect and resolve issues

Start Dotcom-Monitor for free today​

No Credit Card Required