Descripción del problema:

Este problema se da normalmente en servidores Linux que tienen el servicio de avahi-daemon (mDNS) expuesto a internet corriendo en el puerto 5353/UDP

Este servicio puede ser mal utilizado para realizar ataques de negación de servicio por inundación de paquetes a través de amplificación de peticiones a terceros consumiéndonos ancho de banda. Además puede ser utilizado para, potencialmente, obtener información sensible de nuestro equipo.

Este servicio se utiliza, mayormente, si es que se tiene un servidor de mDNS activo en el equipo. No es común encontrarse con servidores de mDNS expuestos a internet. Normalmente este servicio está abierto sin ningún tipo de uso, porque se instaló un servidor por defecto y este servicio quedó abierto  sin protección ninguna.

Cómo proceder:

Normalmente es seguro apagarle ejecutando:

service avahi-daemon stop

chkconfig avahi-daemon off

En las versiones modernas de CentOS Linux (7 y superiores) se ejecuta:

systemctl stop avahi-daemon

systemctl disable avahi-daemon

También se puede bloquear desde su firewall las conexiones entrantes hacia el puerto 5353/UDP. Este puerto normalmente no debe estar expuesto a internet y puede hacerse esta labor para todos los equipos de nuestra red.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado