Segurança

1. Segurança

Fabio Rodrigues de Oliveira
defabio

(usa Ubuntu)

Enviado em 18/11/2010 - 11:32h

Bom Dia.

Vi esta matéria no PCWORLD, será q o usuário final não precisa ficar preocupado?


Duas vulnerabilidades que põem em risco sistemas Linux foram descobertas. As falhas permitem que hackers assumam o controle sobre a máquina, assumindo privilégios de root (administrador do sistema).

Uma das vulnerabilidades, relatada pela empresa de segurança VSR, foi percebida no protocolo RDS (Reliable Datagram Socket) das versões 2.6.30 até a 2.6.36-rc8 no Kernel (o sistema nervoso central do Linux).

Conhecido por CVE-2010-3904, o bug pode possibilitar ao cibercriminoso emitir funções específicas ao socket que o instruem a gravar dados arbitrários na memória do Kernel e alterar o status da conexão para o privilégio de root.

Esse problema atinge apenas os sistemas em que a opção CONFIG_RDS estiver habilitada na compilação do Kernel e em que não houver restrições ao carregamento de pacotes por parte de usuários ordinários “como acontece na maioria das distribuições por aí”, afirma a VSR.

Para comprovar a eficácia da exploração dessa falha, a VSR realizou uma demonstração da severidade do bug. A Heise Security testou essa falha em um sistema Ubuntu 10.04 e foi capaz de abrir um Shell (uma janela em modo de comando) com privilégios de administrador de sistema.

Já foi publicada uma correção para essa falha do Kernel e as distribuições devem estar corrigidas em breve. Aos usuários é sugerido que instalem todas a atualizações disponíveis para suas distribuições Linux ou que rodem o patch (pacote de correção) e recompilem o Kernel, informa a VSR.

Uma alternativa é prevenir o carregamento do modulo RDS no Kernel. Isso pode ser feito com base no comando “alias net-pf-21 off” . /etc/modprobe.d/disable-rds

Carregador de bibliotecas C

A outra vulnerabilidade, de nome CVE-2010-3874, é derivada de uma brecha no carregador de bibliotecas C, da GNU. Essa falha também pode ser explorada a fim de permitir que um usuário externo se conecte ao computador e obtenha o status de administrador do sistema.

Esse bug foi descoberto por Tavis Ormandy na segunda-feira e está presente em distribuições Red Hat Linux Enterprise 5 (versão comercial) e no CentOS 5, além de outras. Os patches já se encontram em fase de desenvolvimento. Todavia “essa é uma ameaça bastante restrita que deve preocupar apenas a profissionais de segurança e a administradores de sistemas”, ressalta Ormandy. “Usuários finais não têm com o que se preocupar”, informa.

Em um teste realizado pela Heise Security, um Ubuntu 10.04 64 bits não permitiu a exploração dessa falha.





  






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts