Offene mDNS-Server schließen
Wenn das CERT-Bund dir eine E-Mail schickt, ist das selten eine gute Nachricht. In meinem Fall: Ein offener mDNS-Service, der für DDoS-Angriffe missbraucht werden kann.
Was ist mDNS?
Multicast DNS (mDNS) dient der Auflösung von Hostnamen zu IP-Adressen in lokalen Netzwerken – ohne eigenständigen DNS-Server. Bekannte Implementierungen:
- Apple Bonjour
- Avahi (Linux/BSD)
- nss-mdns
Der Service nutzt Port 5353/udp.
Das Sicherheitsrisiko
Ein offener mDNS-Server im Internet ist problematisch:
- Informationspreisgabe – System- und Netzwerkinformationen werden sichtbar
- DDoS-Amplification – Der Server kann für Angriffe auf Dritte missbraucht werden
- Shadowserver und andere Organisationen scannen regelmäßig nach solchen Systemen
So findest du den Übeltäter
Mit netstat identifizierst du, welcher Dienst Port 5353 verwendet:
netstat -anp | grep 5353Typische Ausgabe:
udp 0 0 0.0.0.0:5353 0.0.0.0:* 1234/avahi-daemonIn diesem Fall ist es der avahi-daemon.
Avahi deaktivieren
Wenn du mDNS auf deinem Server nicht benötigst (was bei den meisten Webservern der Fall ist):
# Dienst stoppen
service avahi-daemon stop
# Autostart deaktivieren
chkconfig avahi-daemon offAuf neueren Systemen mit systemd:
# Dienst stoppen
systemctl stop avahi-daemon
# Autostart deaktivieren
systemctl disable avahi-daemonPrüfen ob der Port geschlossen ist
Nach dem Deaktivieren prüfen:
netstat -anp | grep 5353Keine Ausgabe = Problem gelöst.
Fazit
Offene mDNS-Server auf öffentlich erreichbaren Servern sind ein Sicherheitsrisiko. Wenn du den Dienst nicht brauchst, deaktiviere ihn. Das CERT-Bund wird es dir danken.
Du hast eine Warnung vom CERT-Bund erhalten? Kontaktiere mich – ich helfe dir, dein System abzusichern.