Linuxのシステム管理デーモンであるsystemdに、特別に細工されたTCPパケットを受信することで、システムがクラッシュさせられたり、悪質なコードを実行される可能性のある脆弱性が存在することが明らかになった。

この問題はUbuntuを開発する企業CanonicalのソフトウェアエンジニアであるChris Coulson氏が発見したもので、同社はこの問題を修正するパッチを公開した。

Coulson氏は、「この問題を悪用すると、悪質なDNSサーバが、特別に細工されたTCPペイロードを持つDNS応答によって、systemd-resolvedにサイズが小さすぎるバッファを割り当てさせ、バッファ境界外への任意のデータの書き込みを発生させることができる」と述べている。

Canonicalのアドバイザリによれば、このバグ（CVE-2017-9445）が悪用されると、遠隔からデーモンのサービス停止を引き起こされたり、任意のコードを実行されたりする可能性があるという。

Coulson氏は、このバグは2015年にsystemdのバージョン223で導入されたもので、233までのすべてのバージョンに影響するとしている。

Canonicalはこの問題の重要度を「高」に分類し、Ubuntu 17.04とUbuntu 16.10のパッチを公開した。

systemdはRed Hatの開発者が作成したもので、「Debian Linux」や「openSUSE」、「Fedora」などほかのいくつかのLinuxディストリビューションでも使用されている。

Debianの開発者は、「Wheezy」と「Jessie」はこの問題の影響を受けない一方で、「Stretch」と「Buster」には脆弱性が存在すると述べている。ただしStretchでは、デフォルトでsystemd-resolvedが有効になっていないため、影響は小さいという。