avahi-daemon 关闭与启用 (linux系统加固)
Written by jhdonline
no comments
Classified in : technology
一、拒绝服务与信息泄露:在 0.6.32 及更早版本中,avahi-daemon 会错误响应非链路本地的 IPv6 单播查询,攻击者可利用此行为发起流量放大攻击(DoS)或通过端口 5353 的 UDP 数据包获取敏感信息 。
二、堆栈耗尽导致崩溃:在版本 0.9rc2 及以下版本中,攻击者可通过发送包含递归 CNAME 记录的 mDNS 响应,触发 lookup_handle_cname 函数中的无限递归,最终耗尽堆栈,导致 avahi-daemon 崩溃 。
三、本地权限提升风险:具有本地权限的非特权用户可设置特定标志创建记录浏览器,导致 avahi-daemon(广域功能禁用时)崩溃,构成可达断言漏洞 。
