O Laboratório de Pesquisa de Segurança (@ChaitinTech) descobriu uma falha no Kernel Linux, registrada como CVE-2017–7184, durante a competição Pwn2Own 2017. Os peritos invadiram um desktop Ubuntu explorando um acervo de acesso out-of-bound e ganharam US$ 15 mil e 3 pontos de Master of Pwn.
Com a vulnerabilidade, os invasores locais são capazes de executar códigos arbitrários em instalações vulneráveis do Kernel e causar uma condição denial-of-service (DoS). No entanto, um invasor deve primeiro obter a capacidade de executar códigos de baixos privilégios no sistema de destino a fim de explorá-la.
[awprm urls=https://imasters.com.br/noticia/diretor-da-linux-foundation-preve-fracasso-para-empresas-que-nao-adotarem-open-source/,https://imasters.com.br/noticia/hacker-que-usava-botnet-linux-para-enviar-spam-se-declara-culpado/]
A Red Hat classificou a falha como “high severity”, mas seus peritos afirmaram que ela não pode ser explorada para escalação de privilégios em configurações padrão ou comuns dos Red Hat Enterprise Linux 5, 6 e 7.
Conforme divulgado pelo Taverna Linux, a falha CVE-2017–718 foi rapidamente corrigida no kernel alguns dias após a competição Pwn2Own 2017, e a equipe de desenvolvimento do Ubuntu realizou a correção no final de março. Outras distribuições Linux já estão trabalhando em patches de segurança.