logo de clasesordenador

ERROR EN EL SYSTEMD DE DISTRIBUCIONES LINUX

Un error en el systemd utilizado en muchas distribuciones de Linux para iniciar y gestionar los procesos permite a un atacante hacerse cargo de las máquinas a través de paquetes DNS maliciosos.

El desarrollador de Canónica Chris Coulson descubrió el problema, lo que se realiza un seguimiento bajo el identificador de CVE-2017-9445. La vulnerabilidad afecta a todas las distribuciones de Linux que se incluyen versiones systemd entre 223 y 233.

Emisión explotado a través de paquetes DNS

De acuerdo con Coulson, las versiones systemd afectadas permiten a un atacante asignar un pequeño tamaño de búfer para el procesamiento de paquetes DNS.

Un servidor DNS malicioso puede explotar esta vulnerabilidad respondiendo con una carga útil TCP especialmente diseñado para engañar -systemd resuelto en la asignación de un búfer que es demasiado pequeña, y posteriormente escribir datos arbitrarios más allá del final de la misma," dice Coulson.

Este "fuera de los límites de escritura" vulnerabilidad permite a un atacante caída del demonio systemd de un sistema objetivo, o escribir datos en la memoria, lo que le permite ejecutar código en la máquina del objetivo. Atacantes expertos pueden utilizar este error para secuestrar, que debido a su nivel de acceso que permitiría a un atacante hacerse cargo de toda la máquina. Todo lo que necesita es un paquete DNS malicioso.

Ciertos tamaños pasados a dns_packet_new pueden hacer que se asigne un búfer que es demasiado pequeño. Un número de página alineado - sizeof (DnsPacket) + sizeof (iphdr) + sizeof (udphdr) hará esto - por lo que, en x86 que este será un número de página alineado - 80. Por ejemplo, llamando dns_packet_new con un tamaño de 4016 en x86 dará lugar a una asignación de 4096 bytes, pero 108 bytes de esto son la estructura DnsPacket.

Estado de los parches

El tema fue introducido en el código systemd en junio el año 2015 y actualmente se encuentra sin parches, aunque una solución ha sido enviado a los desarrolladores.

Canonical ha publicado actualizaciones de Ubuntu 16.10 (yakkety Yak) y 17.04 (Zesty Zapus) para proteger a los usuarios.

Red Hat dijo que la vulnerabilidad no afecta a las versiones de systemd venía con Red Hat Enterprise Linux 7.

Debian dijo que sus distribuciones enviadas a versiones vulnerables de systemd, pero el servicio systemd resuelto en donde radica el error no está habilitado de forma predeterminada, por lo que los usuarios están protegidos a menos que pequeños ajustes con la configuración systemd.

Fecha actualización el 2017-6-29. Fecha publicación el . Categoría: Linux. Autor: Mapa del sitio Fuente: bleepingcomputer
systemd de distribuciones linux