Ubuntu advierte de un error que podría permitir a atacantes manipular paquetes TCP que engañen al deamon systemd-resolved de Linux, lo que permitiría realizar ataques de DoS local o hacer que ejecuten código malicioso.

Systemdfue creado por RedHat pero también es utilizado por varias otras distribuciones de Linux, incluyendo Debian Linux, openSUSE y Fedora de RedHat.

El problema descubierto por Chris Coulson, e identificado como CVE-2017-9445, podría ser utilizado por un atacante remoto para provocar una denegación de servicio en el daemon o ejecutar código arbitrario. «Un servidor DNS malicioso puede explotar esto respondiendo con una carga TCP especialmente diseñada para engañar a systemd, asignar un búfer demasiado pequeño, y posteriormente escribir datos arbitrarios», dijo Coulson.

Coulson dice que el error fue introducido en la versión 223 del sistema en 2015 y afecta a todas las versiones hasta la versión 233. Canonical ha calificado el problema de «alta prioridad» y ha publicado correcciones para Ubuntu 17.04 y Ubuntu 16.10.

Debian señala que el problema no afecta a Debian Wheezy y Jessie, mientras que Stretch y Buster sí son vulnerables. Sin embargo, en el caso de Stretch, el problema se considera «menor» porque systemd-resolved no están habilitados de forma predeterminada.

En enero pasado, otro investigador ya había descubierto un error en systemd en la versión 232 del sistema, con el cual se podía obtener acceso root local a los dispositivos afectados.

Fuente noticia: http://blog.segu-info.com.ar/