DevSecOps

2 nov, 2017

Falha de dois anos no kernel Linux foi apenas corrigida

Publicidade

Controlada como CVE-2017–1000253, a falha pode ser explorada por invasores a fim de aumentar os privilégios.

A falha descoberta por pesquisadores com Qualys Research Labs, afeta todas as distribuições Linux que não corrigiram seus kernels após uma commit lançado em 14 de abril de 2015.

Controlada como CVE-2017–1000253, a falha pode ser explorada por invasores afim de aumentar os privilégios.

A vulnerabilidade reside na forma como o kernel carrega executáveis ELF e pode ser acionado por aplicativos que foram construídos como Executáveis Independentes de Posição (PIEs).

Na época, a vulnerabilidade não era reconhecida como uma ameaça de segurança e a correção não foi reportada para o Linux v3.10.77 em maio de 2015.

“Distribuições Linux que não corrigiram seus kernels LTS com https://git.kernel.org/Linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (commit em 14 de abril de 2015) são vulneráveis a CVE-2017–1000253, uma Escalação de Privilégios Local”. Conforme comunicado de segurança publicado pela Qualys.

“Notavelmente, todas as versões do CentOS 7 antes da v1708 (lançada em 13 de setembro de 2017), todas as versões do Red Hat Enterprise Linux 7 antes da v7.4 (lançada em 01 de agosto de 2017) e todas as versões do CentOS 6 e Red Hat Enterprise Linux 6 são exploráveis”, conforme a Qualys Security Advisory.

“Uma falha foi encontrada na forma como o kernel Linux carrega executáveis ELF. Desde que um aplicativo seja como PIE (Position Independent Executable), o carregador pode permitir que parte do segmento de dados desse aplicativo possa mapear a área de memória reservada para sua pilha, potencialmente resultando em corrupção de memória”, conforme aviso publicado na redhat. “Um usuário local sem privilégios com acesso ao binário de PIE SUID (ou privilegiado de outra forma) poderia usar essa falha para escalar seus privilégios no sistema”.

Para atenuar a vulnerabilidade, os usuários precisarão definir o layout do lagacy mmap como 1 (vm.legacy_va_layout to 1).

De acordo com Qualys, a vulnerabilidade não é limitada a PIEs com segmentos de leitura-gravação maiores que 128MB, porque isso representa a distância mínima entre o mmap_baseand e o endereço mais alto da pilha, não o endereço mais baixo. Os especialistas relataram que passando 1.5 GB de Strings de argumento para execve(), qualquer PIE pode ser diretamente mapeada abaixo da pilha e disparar a vulnerabilidade CVE-2017–1000253.

Os investigadores publicaram uma prova de conceito do código Exploit testado com sucesso de contras as versões do kernel CentOS-7 v3.10.0–514.21.2.el7.x86_64, v3.10.0–514.26.1.el7.x86_64..el7.x86_64, v3.10.0–514.26.1.el7.x86_64..el7.x86_64, v3.10.0–514.26.1.el7.x86_64.

Pacotes Linux kernel-RT antes da versão do kernel v3.10.0–693.rt56.617 (Red Hat Enteprise Linux for Realtime) e v3.10.0–693.2.1.rt56.585.el6rt (Red Hat Enterprise MRG 2) são afetadas.

***

Este artigo foi publicado originalmente em: https://tavernalinux.com/falha-de-dois-anos-no-kernel-linux-foi-apenas-corrigida-6e567cb2af53