• Autor de la entrada:
  • Tiempo de lectura:2 minutos de lectura

Systemd, el administrador de sistemas y servicios de Linux que ha reemplazado en gran medida a INIT como el programa maestro de inicio y control de Linux, siempre ha tenido sus críticas.

Ahora, con el descubrimiento de Qualys de un nuevo error de seguridad de systemd, systemd tendrá menos amigos. La explotación exitosa de esta vulnerabilidad más reciente permite a cualquier usuario sin privilegios provocar una denegación de servicio a través del kernel.

Como escribió Bharat Jogi, gerente senior de Vulnerabilidades y Firmas de Qualys, “Dada la amplitud de la superficie de ataque para esta vulnerabilidad, Qualys recomienda a los usuarios que apliquen parches de inmediato para esta vulnerabilidad de inmediato”.

Systemd se usa en casi todas las distribuciones modernas de Linux. Este agujero de seguridad en particular llegó al código de systemd en abril de 2015.

La falla funciona al permitir que los atacantes hagan un mal uso de la función alloca() de una manera que daría como resultado la corrupción de la memoria. Esto, a su vez, permite que un pirata informático bloquee systemd y por lo tanto, todo el sistema operativo.

Hablando en términos prácticos, esto podría hacerlo cualquier atacante local montando un sistema de archivos en una ruta larga, y haría que se utilizase demasiado espacio de memoria en la pila de systemd, provocando un bloqueo total del sistema.

Esa es la mala noticia. La buena noticia es que Red Hat Product Security y los desarrolladores de systemd han reparado el problema de inmediato.

No existe forma de solucionar este problema. Si bien, no se encuentra presente en todas las distribuciones actuales de Linux, si que se encuentra en la mayoría de las distribuciones, como Debian 10 (Buster) o sus similares, como Ubuntu y Mint.

Por lo tanto, debes, si valoras mantener tus computadoras en funcionamiento; parchear la versión de systemd lo antes posible y con el paso del tiempo, estarás contento de haberlo hecho.