Systemd de Linux, vulnerable a ataques DNS
Un fallo, identificado como CVE-2017-9445, podría ser utilizado por un atacante remoto para provocar una denegación de servicio o ejecutar código malicioso.
Los expertos en seguridad han advertido de un fallo que podría permitir a los hackers fabricar paquetes TCP que engañen al sistema de inicio deamon systemd de Linux, permitiendo bloquear los sistemas o que estos ejecuten código malicioso.
El fabricante de Ubuntu Canonical ha lanzado un parche para acabar con el problema descubierto por Chris Coulson, un ingeniero de software de la firma. Coulson ha manifestado que el fallo se introdujo en la versión 223 de systemd en 2015 y afecta a todas las versiones hasta la 233.
Canonical ha calificado el problema de “alta prioridad” y ha publicado correcciones para Ubuntu 17.04 y Ubuntu 16.10.
Systemd, que fue creado por los desarrolladores de RedHat, también es utilizado por otras distribuciones de Linux, incluyendo Debian Linux, openSUSE y Fedora de RedHat.
Los desarrolladores de Debian señalan que el problema no afecta a Debian Wheezy y Jessie pero sí a Stretch y Buster.
En enero otro investigador descubrió que la versión 232 de systemd contenía un fallo que podría dar acceso a los atacantes a los dispositivos afectados.