DevSecOps

24 out, 2016

Exploit dá acesso completo a qualquer usuário em cinco segundos no Linux

Publicidade

Um exploit que ataca o kernel do Linux foi divulgado. O pesquisador que encontrou o problema, Phil Oester, disse que o ataque é “simples de executar, nunca falha e provavelmente existe há anos”. Devido à sua complexidade, Oester só conseguiu detectá-lo porque ele vinha capturando todo o tráfego HTTP de entrada e foi capaz de extrair o exploit e testá-lo em uma sandbox.

A falha do kernel (CVE-2016-5195) é um bug de 11 anos que o próprio Linus Tovalds tentou corrigir. No entanto, seu trabalho foi desfeito pela correção de outra falha vários anos depois, por isso Oester imagina que a falha que descobriu existe pelo menos desde 2007. O problema é uma condição de corrida no sistema de memória do kernel do Linux, que quebra durante determinadas operações de memória só de leitura, de acordo a Red Hat. “Um usuário local sem privilégios poderia usar essa falha para ganhar acesso de gravação para, assim, realizar mapeamentos de memória e aumentar os seus privilégios no sistema”.

[awprm urls=https://imasters.com.br/noticia/linux-mint-e-compulab-revelam-novo-mintbox-mini-pro/?trace=824205206&source=news-search,https://imasters.com.br/noticia/linus-torvalds-admite-bug-no-linux-4-8-que-pode-comprometer-kernel/?trace=824205206&source=news-search]

Segundo o site Help Net Security, mantenedores do kernel do Linux corrigiram o erro (apelidado de “Dirty COW”) e distribuidores como a Red Hat, que classificaram a falha como “importante”, estão trabalhando em atualizações. “Todos os usuários de Linux precisam levar esse bug muito a sério, e corrigir seus sistemas o mais rápido possível”, disse Oester.