Tem mais vulnerabilidades no Kernel Linux

1. Tem mais vulnerabilidades no Kernel Linux

Leandro Cunha
Leandro_Cunha

(usa Debian)

Enviado em 21/10/2016 - 13:46h

Ontem saiu novas versões até agora pouco andei olhando os repositórios o do Arch Linux já liberou a LTS 4.4.26 essa versão possui a correção da vulnerabilidade chamada "Dirty COW" que foi aprensentado no aviso de segurança CVE-2016-5195 com essa vulnerabilidade um usuário local poderia escalar privilégios e a pior parte é que a falha de segurança está presente em várias séries do kernel Linux desde a série 2.6.x, que chegou a final da vida em Fevereiro deste ano.
OBS: Portanto, as atualizações de segurança 4.4.26, 4.7.9 e 4.8.3 do kernel Linux LTS, foram liberados para corrigir a vulnerabilidade de segurança "Dirty COW", e já está nos repositórios de várias distribuições GNU/Linux, incluindo Arch Linux (Testing exceto 4.4.26 que já está no ramo estável), Solus e todos os sistemas operacionais Ubuntu.
As versões mais atualizadas do Kernel Linux podem ser baixadas em https://www.kernel.org
Fonte: http://www.sempreupdate.com.br


  


2. Re: Tem mais vulnerabilidades no Kernel Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 21/10/2016 - 17:46h

Bom saber.

Mas ela usa exploit?

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



3. Re: Tem mais vulnerabilidades no Kernel Linux

Homem Sem Nome
homemsemnome

(usa Debian)

Enviado em 22/10/2016 - 00:22h

Mas como seria feita a exploração desta vulnerabilidade? Não precisam me explicar o passo a passo, eu não pretendo hackear ninguém -- até porque eu não manjo nada disso. Só quero entender como funcionam estas brechas no sistema.

O sujeito teria que quebrar a senha do usuário padrão através de algum método de brute force para conseguir ganhar acesso root ao sistema? Nesse caso então seria interessante ter uma senha de usuário padrão robusta para evitar uma m**** dessas? Já me disseram que é aconselhável ter uma senha de usuário robusta no caso de você utilizar o sudo (conta de administrador), mas pelo visto seria interessante também ter uma conta de usuário padrão com uma senha robusta, correto?

Me perdoem pela "ingnorância". kkkkkkkkkkkkkkkkkkkkkkkkk


4. Re: Tem mais vulnerabilidades no Kernel Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 22/10/2016 - 10:01h

Até comentei no outro tópico.

Faz uns dois anos prá mais que saiu notícia de vulnerabilidade no kernel.
Era um código em C pronto para ser compilado.
Era só compilar, executar e pronto: terminal logado com root sem sudo, sem su, sem senha, sem nada.

Perfeito.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



5. Re: Tem mais vulnerabilidades no Kernel Linux

Leandro Cunha
Leandro_Cunha

(usa Debian)

Enviado em 26/10/2016 - 01:24h

Dirty COW é uma vulnerabilidade no kernel Linux que afeta todos os sistemas operacionais baseados nele incluindo o Android. Trata-se de um bug para elevação de privilégios local que explora uma condição de corrida na implementação do mecanismo de copy-on-write. O bug está presente no kernel Linux desde a versão 2.6.22 lançada em setembro de 2007 e tem sido explorado desde outubro de 2016.

Embora seja um bug local de elevação de privilégios, invasores remotos podem usá-lo juntamente com outros exploits que permitem execução de código não privilegiado para conseguir acesso com privilégios de superusuário no computador. O ataque por si só não deixa rastros no log do sistema.

O bug é identificado pelo Common Vulnerabilities and Exposures como CVE-2016-5195. A distribuição Linux Debian anunciou que liberou uma correção para esta vulnerabilidade.

Foi demonstrado que o bug pode ser utilizado para conseguir privilégios de superusuário em qualquer dispositivo Android até a versão 7.

FONTE: https://pt.wikipedia.org/wiki/Dirty_COW

Links com mais informações sobre a vulnerabilidade:

https://access.redhat.com/security/vulnerabilities/2706661

http://realprotect.net/blog/vulnerabilidade-grave-no-linux-kernel-e-divulgada/

https://coreos.com/blog/CVE-2016-5195.html

https://www.youtube.com/watch?v=kEsshExn7aE

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts