Los usuarios de Linux, tener cuidado. Un número de distribuciones de Linux están en riesgo debido a un error en systemd. La falla se encuentra en resolución de DNS de systemd y podría conducir a ataques de denegación de servicio (DoS) ataques a los sistemas afectados, TrendMicro investigadores advierten. La vulnerabilidad se identifica como CVE-2017-15908:
en systemd 223 mediante 235, un servidor DNS remoto puede responder con un registro de recursos DNS NSEC personalizado elaborado para desencadenar un bucle infinito en el dns_packet_read_type_window() la función de la ‘resuelta systemd’ servicio y causar una denegación del servicio afectado.
Poco dicho, systemd es un sistema de inicio utilizado en la mayoría de las distribuciones de Linux para arrancar el espacio de usuario y gestionar todos los procesos posteriormente, en lugar de la distribución del sistema UNIX V o Berkeley Software (BSD) sistemas de inicio. El nombre systemd sigue la convención de nombres de demonios Unix añadiendo la letra d.
CVE-2.017-15.908 Explicado – ¿Cómo se desencadena
Al parecer,, hay muchas maneras de conseguir el usuario para consultar un servidor DNS bajo el control de un hacker. La forma más sencilla de hacer esto sin embargo es hacer que el usuario visite un dominio pirata informático controlado, TrendMicro explica. Esto se realiza mediante la aplicación de técnicas de ingeniería social o con la ayuda de malware específico.
CVE-2.017-15.908 fue descubierto en julio y se informó a los proveedores correspondientes casi inmediatamente. Curiosamente, investigadores independientes descubrieron el mismo defecto en octubre y lo reportaron a canónicas. Correcciones fueron puestos en libertad rápidamente a las distribuciones de Linux afectadas. Los investigadores dicen que no hay ataques contra este defecto se han registrado en la naturaleza.
En cuanto al propio defecto, que se deriva de la transformación de los bits que representan pseudo-tipos en el mapa de bits NSEC.
Mitigación Contra CVE-2017-15.908
Afortunadamente, hay correcciones ya disponibles para esta falla. Es muy recomendable que los parches se aplican tan pronto como sea posible. los administradores de sistemas también pueden optar por bloquear los paquetes potencialmente maliciosos manualmente. Como estaba previsto por los investigadores, las respuestas DNS deben ser evaluados para ver si contienen registros de recursos como se especifica en el apartado 4 de la RFC 4034.
Otra vulnerabilidad systemd que podría conducir a un ataque de denegación de servicio fue descubierta en Linux en octubre 2016. Como se informó en ese entonces, el insecto tenía el potencial de matar a un número de comandos críticos, mientras tanto hacer que los demás inestables simplemente insertando el NOTIFY_SOCKET = / run / systemd / systemd notificar a notificar “” mando.
El error era bastante grave, ya que permite a cualquier usuario local para realizar trivialmente un ataque de denegación de servicio contra un componente crítico del sistema”.