Vulnerabilidad en systemd dhcpv6 permite tomar el control remoto de la máquina

El fallo, que es explotable por equipos de la red local, permite la ejecución remota de código debido a un desbordamiento de buffer.

Se ha encontrado una vulnerabilidad en el cliente DHCPv6 incluido en Systemd Network, que afecta a todas las máquinas que hagan uso del servicio de gestión de red de Systemd, y tengan la opción de DHCP con ipv6 activado. Para su explotación, se requiere enviar un paquete a la red local especialmente manipulado, lo que en el mejor de los casos provocará un fallo en el servicio y en el peor, la ejecución remota de código.

El error se encuentra en una incorrecta validación de los datos de entrada, lo que permite provocar un desbordamiento de buffer si el campo ‘server-id’ del paquete tiene una longitud mayor a 493 caracteres. La vulnerabilidad, que ha sido catalogada con el identificador CVE-2018-15688, ya tiene un parche disponible, siendo publicado por el mismo creador de Systemd. La mayoría de distribuciones deberían empezar a ofrecer el parche en los próximos días, si es que no lo han hecho ya. Mientras tanto, una posible opción es desactivar DHCPv6 en el servicio estableciendo ‘dhcp=ipv4’, o estableciéndolo como ‘dhcp=no’.

Systemd es un conjunto de ‘daemons’ que administran el sistema, que ha sido objeto de controversia debido al gran número de funciones que realiza. A día de hoy, la mayoría de distribuciones basadas en Linux lo utilizan, como pueden ser Debian, Red Hat, Arch Linux, etc. A pesar de las opiniones de sus detractores y defensores, un componente tan crítico como puede ser la red, debería estar sujeto a una auditoría de código exhaustiva, el cual no ha sido el caso.

to-de-la-maquina.html” target=”_blank” rel=”noopener”>Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies