possibili exploit tramite demone avahi

7

Si raccomanda sempre di disabilitare il demone Avahi , per motivi di sicurezza, quando non in uso.

Quindi, in che modo è possibile sfruttare un sistema con il servizio demone avahi in esecuzione? E come possiamo proteggerlo?

    
posta fortytwo 18.07.2013 - 08:56
fonte

2 risposte

7

Puoi trovare alcune delle vulnerabilità visualizzate qui . Il problema con Avahi non è che è direttamente sfruttabile, ma che utilizza il cosiddetto 'protocollo di configurazione zero' o 'zeroconf' che rileverà automaticamente stampanti, scanner e host (nomi di computer) sulla rete. Questo può essere una buona cosa per la maggior parte degli utenti normali in un ambiente LAN domestico, ma non si desidera abilitare questo quando si è connessi a un hotspot wireless con tonnellate di altre persone che non si conoscono e quindi non ci si può fidare .

Uno dei maggiori problemi con Avahi (benissimo zeroconf in generale) è che utilizza DNS multicast piuttosto che unicast DNS, rendendoti ancora più suscettibile agli attacchi di spoofing del DNS del normale.

    
risposta data 18.07.2013 - 10:34
fonte
6

Come ha detto Lucas, il avahi-daemon non è il problema di per sé; il problema è in ciò che fa Avahi. Pubblica il tuo nome host, la tua architettura della CPU, il tuo tipo di sistema operativo. Indica anche se stai eseguendo SSH o meno.

Certo, la maggior parte di queste informazioni potrebbe essere scoperta senza Avahi, ma non c'è davvero alcun motivo per pubblicizzarle se non hai una ragione esplicita. Personalmente, disabilito Avahi su tutte le mie scatole Linux.

    
risposta data 18.07.2013 - 10:55
fonte

Leggi altre domande sui tag