Dipende da quando è implicato il systemd-resolved ma immaginiamo il seguente caso:
Ti mando un'email con all'interno un'immagine: link . Il tuo mail reader locale (Outlook, Thunderbird, ecc.) Caricherà probabilmente l'immagine remota. Per ottenere l'immagine, deve ottenere l'indirizzo IP di myevilandswagsite.com, quindi invierà la richiesta DNS al mio malvagio DNS. Il mio malvagio DNS risponderà con una risposta appositamente predisposta che sfrutta l'overflow del buffer.
Quindi, l'attaccante può essere "remoto" senza alcuna restrizione. Ogni volta che posso guidarti a risolvere il mio nome host DNS, posso farti il tifo. Possiamo immaginare che Google possa assumere il pieno controllo di molte macchine inviando risposte dannose alle query DNS ogni volta che qualcuno cerca di raggiungere www.google.com
EDIT: Penso ad un altro vecchio attacco diffuso. Poiché le richieste DNS sono in UDP, puoi provare a emettere molte risposte DNS con l'origine IP di tua scelta (qualunque sia, questo è UDP). Se la tua risposta arriva prima di quella vera e accettata dall'host che effettua la richiesta, la userà.
Quindi, perché non provare a inviare la risposta DNS per www.google.com con il nome del vero DNS di Google e pregare perché vengano accettati. Per farli accettare, devi indovinare la buona sequenza ID UDP e il buon ID query DNS. Se ricordo correttamente questo è 65535 * 65535 possibilità ma "hey, ancora meglio di lotery"