Tu computadora Linux puede ser hakeada a través del servicio DNS

Tux Logo
Estándar

Se ha descubierto una vulnerabilidad crítica en Systemd, el popular sistema que inicia y gestiona los servicios para los sistemas operativos Linux, que podría permitir a un atacante remoto potencialmente desencadenar un desbordamiento de búfer para ejecutar código malicioso en las máquinas atacadas a través de una respuesta a una solicitud DNS.

La vulnerabilidad, denominada CVE-2017-9445, reside en la función ‘dns_packet_new’ de systemd-resolved, un componente de controlador de respuesta a consultas DNS que proporciona la resolución de nombres a las aplicaciones locales.

Según un aviso publicado el martes, una respuesta DNS maliciosa especialmente diseñada puede bloquear el programa “systemd-resolved” de forma remota cuando el sistema intenta buscar un nombre de host en un servicio DNS controlado por el atacante. Por otro lado, el DNS más popular está en los routers de cada hogar y ya que hay muchos vulnerables a ataques remotos, estos routers vulnerables junto a esta vulnerabilidad pueden ser el vector de ataque a computadoras con Linux.

Durante un ataque, eventualmente una respuesta de DNS lo suficientemente grande desborda el búfer, permitiendo a un atacante sobrescribir la memoria lo que conduce a la ejecución remota de código.

Esto significa que los atacantes pueden ejecutar remotamente cualquier malware en el sistema o servidor objetivo del ataque a través de un servicio DNS vulnerable.

Como lo explica Chris Coulson, desarrollador de Ubuntu en Canonical:

“En systemd pasando ciertos tamaños de paquetes ​a dns_packet_new en systemd-resolved puede hacer que se asignen un buffer que es demasiado pequeño.

Un servidor DNS malicioso puede explotar esto respondiendo con una carga útil TCP especialmente diseñada para engañar systemd-resolved en asignar un búfer que es demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final de ella”.

Esta vulnerabilidad ha estado presente desde la versión 223 de Systemd introducida en junio de 2015 y está presente en todas hasta el presente, incluyendo la última version 233, lanzada en marzo de este año.

Por supuesto, systemd-resolved debe estar ejecutándose en su sistema para que sea vulnerable.

El error está presente en las versiones 17.04 y 16.10 de Ubuntu; Las versiones Debian Stretch (Debian 9), Buster (Debian 10) y Sid (también conocido como Unstable); Y varias otras distribuciones de Linux que utilizan Systemd.

Se han implementado parches de seguridad para solucionar el problema, por lo que se recomienda a los usuarios y administradores del sistemas vulnerables a que instalen los parches y actualicen sus distribuciones Linux lo antes posible.