Esta falha pode levar a uma negação de serviço no sistema e, no pior cenário, à possibilidade de execução de código remota.
De forma a provocar a falha, o atacante pode usar pacotes especialmente criados de DHCPv6 e modificar porções de memória dos sistemas vulneráveis, levando , por este meio, à execução de código remota.
A esta falha foi designado o CVE-2018-15688. O overflow causado pelo atacante pode ser consequência de um servidor DHCPv6 que tenha um server id maior ou igual a 493 caracteres.
O que acontece, de acordo com os investigadores, é que existe uma função usada para codificar as associações de identificação recebidas pelo servidor no buffer das opções de um pacote DHCPV6 destino. Se quiseres consultar detalhes mais técnicos acerca deste problema, dirige-te ao link presente no fim deste artigo.
Versões afetadas
Cliente DHCPv6 da suite de gestão open source systemd, nas distribuições Ubuntu, Red Hat, Debian, Fedora, CoreOS, Mint e SUSE Linux Enterprise Server
Caso o suporte IPV6 esteja ativo, o cliente é automaticamente ativado para processar pacotes. Isto acontece também se houver um servidor estranho ou um ISP.
Como resolver o problema
O autor do cliente de DHCPv6 lançou uma resolução para o problema, a qual poderá ser encontrada no seguinte link: https://github.com/systemd/systemd/pull/10518
Detalhes mais técnicos: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-15688