posibles explotaciones a través del demonio avahi

7

Siempre se recomienda desactivar Avahi daemon , por razones de seguridad, cuando no esté en uso.

Entonces, ¿de qué manera es posible explotar un sistema que tiene el servicio de daemon avahi en ejecución? ¿Y cómo podemos asegurarlo?

    
pregunta fortytwo 18.07.2013 - 08:56
fuente

2 respuestas

7

Puede encontrar algunas de las vulnerabilidades que se muestran aquí . El problema con Avahi no es que se pueda explotar directamente, sino que utiliza el llamado 'protocolo de configuración cero' o 'zeroconf', detectará automáticamente impresoras, escáneres y hosts (nombres de equipos) en la red. Esto puede ser bueno para la mayoría de los usuarios normales en un entorno de LAN doméstica, pero no desea tenerlo habilitado cuando está conectado a un punto de acceso inalámbrico con muchas otras personas a las que no conoce y por lo tanto no puede confiar. .

Uno de los mayores problemas con Avahi (bueno zeroconf en general) es que utiliza DNS de multidifusión en lugar de DNS de unidifusión, lo que lo hace aún más susceptible a los ataques de suplantación de DNS de lo normal.

    
respondido por el Lucas Kauffman 18.07.2013 - 10:34
fuente
6

Como dijo Lucas, el avahi-daemon no es el problema per se; El problema está en lo que hace Avahi. Anuncia su nombre de host, su arquitectura de CPU, su tipo de sistema operativo. También anuncia si estás ejecutando SSH o no.

Por supuesto, la mayoría de esta información se puede encontrar sin Avahi, pero realmente no hay razón para anunciarlos si no tienes una razón explícita. Personalmente, deshabilito Avahi en todas mis cajas de Linux.

    
respondido por el Adi 18.07.2013 - 10:55
fuente

Lea otras preguntas en las etiquetas