La falla permite la ejecución remota de código a los hackers
Un error de seguridad en Systemd se puede explotar a través de la red para, en el mejor de los casos, bloquear potencialmente una máquina Linux vulnerable o, en el peor de los casos, ejecutar código malicioso, reportan expertos en forense digital del Instituto Internacional de Seguridad Cibernética.
Por lo tanto, la falla pone a las computadoras Linux que funcionan con Systemd, específicamente aquellas que usan systemd-networkd, en riesgo de un secuestro remoto: los paquetes DHCPv6 creados con fines maliciosos podrían intentar explotar la lista de programación y cambiar arbitrariamente partes de la memoria en sistemas vulnerables, lo que lleva a una posible ejecución de código. De tener éxito, este código malicioso podría instalar malware, spyware, u otros desarrollos malintencionados.
La vulnerabilidad, que fue revelada esta semana, se encuentra dentro del cliente DHCPv6 de la suite de administración de código abierto Systemd, que está integrada en varias versiones de Linux, según reportan expertos en ciberseguridad y forense digital.
Este cliente se activa automáticamente si el soporte de IPv6 está habilitado y los paquetes relevantes llegan para su procesamiento. Por lo tanto, un servidor DHCPv6 fraudulento en una red podría emitir mensajes publicitarios de enrutador especialmente diseñados que despiertan a estos clientes, explotan el error y posiblemente secuestrar o arruinar las máquinas Linux impulsadas por Systemd.
Felix Wilhelm, del equipo de forense digital de Google, fue acreditado por el descbrimiento de la vulnerabilidad, a la que le fue asignada la clave CVE-2018-15688. Wilhelm descubrió que un paquete de red DHCPv6 especialmente diseñado podría desencadenar “una escritura fuera de límites muy poderosa y en gran parte controlada”, que podría ser utilizada por un hacker para inyectar y ejecutar código de forma remota.
“El desbordamiento se puede desencadenar con relativa facilidad anunciando un servidor DHCPv6 con una ID de servidor con 493 caracteres o más de largo”, destacó Wilhelm.
Además de Ubuntu y Red Hat Enterprise Linux, Systemd ha sido adoptado como administrador de servicios para Debian, Fedora, CoreOS, Mint y SUSE Linux Enterprise Serve, no todas las distribuciones utilizan el componente vulnerable de forma predeterminada.
El creador de Systemd, Lennart Poettering, ya ha publicado una solución de seguridad para el componente vulnerable; expertos en forense digital creen que existe la posibilidad de que esta solución se haga extensible para otras distribuciones de Linux vulnerables.
Si un usuario ejecuta un sistema Linux basado en Systemd, y confía en una red basada en Systemd, debe actualizar su sistema operativo tan pronto como sea posible para implementar la solución cuando esté disponible y según sea necesario.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad