Provocar un crash del Systemd está solo a un tweet de distancia
Según ha informado el administrador de sistemas Andrew Ayer, es posible provocar un crash en la importante función Systemd de los sitemas Linux con una pequeña secuencia, que entra perfectamente en el comentario de un tweet.
De momento, los sistemas que se ven afectados por el bug son las distribuciones Debian, Ubuntu y CentOS y sus derivados. Un fallo de seguridad tan importante que provoca el cuelgue del proceso y una llamada de pausa al sistema.
El descubrimiento de un potencial error en systemd revela que varias distribuciones de Linux orientadas a servidores pueden quedar bloqueadas con un sencillo comando que ataca al proceso PID 1 del sistema. Este proceso pausa las llamadas al sistema y, con ello, se imposibilita el arranque o parada de cualquier demonio.
Systemd es una parte esencial de cualquier sistema y está relacionado con el proceso de arranque de la mayoría de distribuciones Linux. El comando de ataque es tan sencillo que apenas ocupa un tweet, plataforma que empleó Ayer para hacer público este fallo:
How to crash systemd in one Tweet: NOTIFY_SOCKET=/run/systemd/notify systemd-notify
Tras su ejecución, el proceso PID 1 bloquea las llamadas al sistema, las peticiones de tipo inetd-style dejan de procesarse y provoca la inestabilidad del equipo (por ejemplo, los procesos ssh o su se cuelgan pasados apenas 30 segundos), evitando además que que pueda reiniciarse.
Ahondando un poco más en el problema, es realmente ysstemd quien presenta un error de diseño, un problema que ha perdurado por más de 2 años en distribuciones de tanto peso como Debian, CentOS o Ubuntu. Por si fuera poco, la ejecución de la sentencia no requiere en ningún momento privilegios de administrador de la máquina.
El aviso ya está dado y queda sólo que las compañías tomen cartas en el asunto y lo solucionen lo antes posible.
El artículo Provocar un crash del Systemd está solo a un tweet de distancia ha sido originalmente publicado en Ubunlog.