#1 Le 30/06/2017, à 13:52
- nam1962
Pensez à faire vos mises à jour : faille systemd trouvée & corrigée
Grosso, une saturation de réponses DNS pouvait permettre de glisser du code malveillant.
Explication détaillée (en anglais)
systemd a été mis à jour toutes distribs et versions en principe.
Dernière modification par nam1962 (Le 30/06/2017, à 13:53)
[ Modéré ]
Hors ligne
#2 Le 30/06/2017, à 14:07
- nam1962
Re : Pensez à faire vos mises à jour : faille systemd trouvée & corrigée
"The flaw affects the Systemd version 223, which is dated back June 2015, and later, including Systemd version 233 launched in March 2017."
Je viens également de voir le patch sur mes autres distribs.
Dans tous les cas, ça ne fait pas de mal de rappeler l'importance des mises à jour
Dernière modification par nam1962 (Le 30/06/2017, à 14:14)
[ Modéré ]
Hors ligne
#3 Le 30/06/2017, à 14:08
- bruno
Re : Pensez à faire vos mises à jour : faille systemd trouvée & corrigée
Et en profiter pour mettre le noyau à jour :
#4 Le 30/06/2017, à 14:14
- maxire
Re : Pensez à faire vos mises à jour : faille systemd trouvée & corrigée
Salut,
Cette faille n'existe qu'à condition d'utiliser le service systemd-resolved, cela limite les risques.
À tout hasard, je viens de vérifier que systemd-resolved n'est effectivement pas activé sur mes machines et je ne sais plus très bien pourquoi, je pense que j'ai du le désactiver en le considérant comme parfaitement inutile.
Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail
Hors ligne
#5 Le 30/06/2017, à 14:28
- bruno
Re : Pensez à faire vos mises à jour : faille systemd trouvée & corrigée
Systemd-resolved est inactif par défaut sur Ubuntu et Debian, cf. :
systemctl status systemd-resolved.service
#6 Le 30/06/2017, à 14:46
- maxire
Re : Pensez à faire vos mises à jour : faille systemd trouvée & corrigée
C'est bien cela Bruno, je n'étais plus trop certain d'avoir désactivé ou non systemd-resolved moi-même puisque vendor preset est positionné à enabled:
● systemd-resolved.service - Network Name Resolution
Loaded: loaded (/usr/lib/systemd/system/systemd-resolved.service; disabled; vendor preset: enabled)
Active: inactive (dead)
Docs: man:systemd-resolved.service(8)
http://www.freedesktop.org/wiki/Software/systemd/resolved
http://www.freedesktop.org/wiki/Software/systemd/writing-network-configuration-managers
http://www.freedesktop.org/wiki/Software/systemd/writing-resolver-clients
De plus je vois que en réponse à systemctl show systemd.resolved j'ai entre autres propriétés:
TriggeredBy=org.freedesktop.resolve1.busname
et je ne sais pas trop ce que cela veut dire...
Serait-il possible de démarrer systemd-resolved via Dbus?
Ma connaissance de Dbus se limite au fait que c'est un mode de communicaion inter processus, cette question est donc peut-être idiote.
En tout cas, c'est une faille mineure dans la mesure où le programme failli ne semble jamais ou rarement activé, il faut en plus que le service DNS interrogé soit sous le contrôle du hacker,
Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail
Hors ligne