Anunciada grave vulnerabilidad que afecta a varias distribuciones Linux que puede permitir a un atacante remoto provocar condiciones de denegación de servicio o ejecutar código arbitrario.

El investigador Chris Coulson de Canonical (desarrolladores de Ubuntu) ha anunciado una vulnerabilidad de escritura fuera de límites en systemd-resolved. Un servidor DNS malicioso puede aprovechar la vulnerabilidad con el envío de una respuesta TCP especialmente diseñada para engañar systemd-resolved, de forma que determinados tamaños pasados a dns_packet_new pueden hacer que asigne un búfer demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final del mismo. El atacante podría conseguir provocar la caída del sistema o ejecutar código arbitrario.

Hello, you might want to update systemd https://t.co/OJItPb0XAF https://t.co/4rvt69ZW0l

— Chris Coulson 🌩️ (@chrisccoulson) 27 de junio de 2017

Según confirma Ubuntu la vulnerabilidad, con CVE-2017-9445, se introdujo en systemd en la versión 233 en 2015.

Ubuntu ha publicado actualizaciones del sistema que corrigen el problema:

Ubuntu 17.04:

232-21ubuntu5 https://launchpad.net/ubuntu/+source/systemd/232-21ubuntu5

Ubuntu 16.10:

231-9ubuntu5 https://launchpad.net/ubuntu/+source/systemd/231-9ubuntu5

O simplemente actualizando con:

$ sudo apt-get update

$ sudo apt-get dist-upgrade

Systemd fue creado por desarrolladores de RedHat y también se ha incluido en otras distribuciones Linux como Debian, openSUSE, Ubuntu, Arch Linux, SUSE Linux Enterprise Server, Gentoo Linux, Fedora o CentOS.

Debian por su parte confirma que esta vulnerabilidad afecta a Debian Stretch y Buster (aunque no a Debian Wheezy y Jessie). Red Hat y SUSE confirman que no se ven afectadas.

https://access.redhat.com/security/cve/cve-2017-9445

https://www.suse.com/es-es/security/cve/CVE-2017-9445/

Más información:

Fuente: Hispasec.com

Anuncios