Compartilhe:

Uma falha no kernel do Linux descoberta há dois anos atrás, mas que na época não foi dada a devida importância, agora foi reconhecida como uma ameaça em potencial, que permite a escalação (aumento) de privilégios de um usuário no sistema.

Identificado como CVE-2017-1000253, o bug havia sido descoberto inicialmente pelo pesquisador do Google, Michael Davidson, em abril de 2015. Uma vez que não tenha sido reconhecida como uma falha grave em 2015, o patch para correção não foi disponibilizado no kernel 3.10.77 para distribuições LTS.

Agora, pesquisadores da Qualys Research Labs descobriram que essa vulnerabilidade pode ser explorada para escalar os privilégios de um usuário no sistema.

Como a falha ocorre?

A falha ocorre na maneira como o kernel carrega os executáveis ELF (clique aqui para saber mais sobre este formato de arquivo). Tecnicamente falando seria o seguinte:

  • Se um programa for compilado como Executável com Posição Independente (PIE), o loader (o que carregará o programa) poderia permitir que parte do segmento de dados deste programa seja mapeado em uma área de memória reservada para a sua pilha, resultando potencialmente um corrupção de memória;
  • Um usuário local sem privilégios, mas com acesso ao binário PIE do SUID (com privilégios), poderia utilizar esta falha para escalar seus privilégios no sistema.

Sistemas e versões afetado(a)s

A maioria das distribuições Linux, incluindo Red Hat, CentOS e Debian estão vulneráveis. Como exemplo:

  • Todas as versões do CentOS 7 antes da 1708 (lançado em 13 de setembro de 2017);
  • Red Hat Enterprise Linux 7 antes da versão 7.4 (lançado em 1 de agosto de 2017), e todas as versões do CentOS 6 e Red Hat Enterprise Linux 6 estão vulneráves, conforme comunicado da empresa Qualys publicado na terça-feira, dia 26/09.

Como corrigir

A distribuições Linux, incluindo a Red Hat, CentOS e Debian, possuem updates de segurança que corrigem a vulnerabilidade.

Prova de Conceito (PoC)

O time da Qualys se comprometeu a publicar em breve uma prova de conceito que funciona nas versões do kernel do CentOS 7 (3.10.0-514.21.2.el7.x86_64 e 3.10.0-514.26.1.el7.x86_64), uma vez que muitos usuários tiveram tempo para corrigir seus sistemas contra a falha.

Conclusão

É isso aí amiguinhos, sempre mantenham seus servidores e desktops Linux atualizados. É como diz o velho ditado: “o seguro morreu de velho”.

Fonte:

https://thehackernews.com/2017/09/linux-kernel-hacking.html

https://access.redhat.com/security/cve/cve-2017-1000253

https://access.redhat.com/blogs/766093/posts/1975793

Compartilhe: