Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Novo bug do Kernel do Linux afeta as distribuições Red Hat, CentOS e Debian.

Blog Netranet Networking | Infraestrutura - Novo bug do Kernel do Linux afeta as distribuições Red Hat, CentOS e Debian.

Blog Netranet Networking | Infraestrutura - Novo bug do Kernel do Linux afeta as distribuições Red Hat, CentOS e Debian.

Novo bug do Kernel do Linux afeta as distribuições Red Hat, CentOS e Debian.

Mutagen Astronomy – Pesquisadores de segurança publicaram os detalhes e explorações de prova de conceito (PoC) de uma vulnerabilidade de estouro no kernel do Linux que poderia permitir que um usuário sem privilégios ganhasse acesso de usuário máster ao sistema visado.

A vulnerabilidade, descoberta pela provedora de soluções de segurança e conformidade baseada em nuvem Qualys, que foi apelidada de “Mutagen Astronomy”, afeta as versões do kernel lançadas entre julho de 2007 e julho de 2017, impactando as distribuições Red Hat Enterprise Linux, CentOS e Debian.

A vulnerabilidade de Astronomia Mutagen rastreada como CVE-2018-14634, é um tipo de problema de escalonamento de privilégio local – um dos problemas mais comuns com sistemas operacionais como um todo – e existe na função create_elf_tables() do kernel Linux, que opera as tabelas de memória.

Para explorar com êxito essa vulnerabilidade, os invasores precisam ter acesso ao sistema de destino e executar sua exploração que leva a um estouro de buffer, resultando na execução de códigos mal-intencionados e no controle total do sistema afetado.

Blog Netranet Networking | Segurança da Informação – Novo bug do Kernel do Linux afeta as distribuições Red Hat, CentOS e Debian.

De acordo com um comunicado de segurança publicado pela Qualys recentemente, a vulnerabilidade de segurança pode ser explorada para escalar privilégios para o root através de um binário de raiz da SUID, mas ele só funciona em sistemas de 64 bits.

Esse problema não afeta os sistemas de 32 bits, pois eles não têm espaço suficiente para explorar essa falha. Sistemas com menos de 32 GB de memória provavelmente não serão afetados por esse problema devido a demandas de memória durante a exploração“, disse um consultor.

Somente os kernels com commit b6a2fea39318 (” mm: argumento de tamanho variável suportam “, de 19 de julho de 2007) mas sem commit da029c11e6b1 (” exec: Limite de arg stack para no máximo 75% de _STK_LIM “, de 7 de julho de 2017) são exploráveis“, disse a assessoria Qualys.

As versões 2.6.x, 3.10.xe 4.14.x do kernel Linux são consideradas vulneráveis à falha da Astronomia Mutagênica.

Enquanto a maioria das distribuições do Linux enviaram o da029c11e6b1 para seus kernels de longo prazo para resolver o problema, o Red Hat Enterprise Linux, o CentOS e o Debian 8 Jessie (a versão “oldstable” atual) não implementaram as mudanças e deixaram vulneráveis aos ataques.

Proof-of-Concept (PoC) Exploits Lançado

A Qualys relatou a vulnerabilidade à Red Hat em 31 de agosto de 2018 e aos desenvolvedores de kernel do Linux em 18 de setembro de 2018.

Red Hat atribuiu à falha como “importante”, com uma pontuação CVSS de 7,8 (alta gravidade), corrigiu o problema e começou a liberar atualizações de segurança que abordam o problema.

Este problema afeta a versão dos pacotes do kernel como fornecidos com o Red Hat Enterprise Linux 6, 7 e Red Hat Enterprise MRG 2. Futuras atualizações de kernel para Red Hat Enterprise Linux 6, 7 e Red Hat Enterprise MRG 2 irão resolver este problema” disse a Red Hat.

No entanto, as versões do kernel Linux fornecidas com o Red Hat Enterprise Linux 5 não são afetadas pela vulnerabilidade do Mutagen Astronomy.

Os pesquisadores da Qualys também divulgaram detalhes técnicos e exploits de prova de conceito (Exploit 1, Exploit 2 ) para a vulnerabilidade ao público.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso Grupo LinkedIn .

Leia também: Pesquisa revela a adoção lenta da computação na nuvem nas empresas entre executivos de TI.

Sair da versão mobile