Удаленная уязвимость в systemd-networkd
Во входящем в состав systemd фоновом процессе systemd-networkd, реализующем компоненты для настройки параметров сети, найдена опасная уязвимость (CVE-2018-15688), которая потенциально может привести к выполнению кода при получении клиентом специально оформленного ответа от подконтрольного злоумышленнику DHCP-сервера. По умолчанию в systemd-networkd клиент DHCPv6 активируется автоматически при получении анонса от маршрутизатора IPv6 (RA, Router Advertisement).
Проблема вызвана ошибкой в коде встроенного клиента DHCPv6, в котором неверно проверялся размер временного буфера, используемого для формирования пакета, отправляемого на сервер DHCPv6. При обработке определенного сочетания DHCP-опций в функции dhcp6_option_append_ia возникало целочисленное переполнение, которое можно использовать для контролируемой перезаписи данных за границей буфера.
Debian и RHEL 7 проблеме не подвержены, так как по умолчанию не используют systemd-networkd (но он может быть установлен в качестве опции, например, в RHEL 7 systemd-networkd поставляется в репозитории rhel-7-server-optional-rpms). В RHEL/CentOS 7 для осуществления атаки DHCPv6 должен быть явно включен на сетевом интерфейсе. В Ubuntu и Fedora проблема пока остается не исправленной.