Categories: ALERTAS

Três falhas que estavam no kernel do Linux desde 2006 permite escala de privilégios

O trio de falhas – CVE-2021-27363, CVE-2021-27364 e CVE-2021-27365 – espreitou no código do Linux desde 2006 sem detecção até que os pesquisadores do GRIMM os descobriram.

“Se você já executou em uma caixa, seja porque tem uma conta de usuário na máquina ou comprometeu algum serviço que não tem permissões reparadas, você pode fazer o que quiser basicamente”, disse Adam Nichols, diretor da prática de Segurança de Software na GRIMM.

Embora as vulnerabilidades “estejam em um código que não pode ser acessado remotamente, então isso não é como um exploit remoto”, disse Nichols, elas ainda são problemáticas. Eles aceitam “qualquer ameaça existente que possa estar lá. Isso só torna as coisas ainda piores ”, explicou ele. “E se você tiver usuários no sistema nos quais você realmente não confia com acesso root, ele também os quebra.”

Referindo-se à teoria de que ‘muitos olhos tornam todos os bugs superficiais’, o código do Linux “não está recebendo muitos olhos ou os olhos estão olhando para ele e dizendo que parece bom”, disse Nichols. “Mas, [os bugs] estão lá desde que o código foi escrito pela primeira vez e não mudaram realmente nos últimos 15 anos.”

Obviamente, os pesquisadores do GRIMM tentam “cavar” e ver há quanto tempo as vulnerabilidades existem quando podem – uma proposta mais viável com o código aberto.

O fato de as falhas terem escorregado na detecção por tanto tempo tem muito a ver com a expansão do kernel do Linux. “Ficou tão grande” e “há tanto código lá”, disse Nichols. “A verdadeira estratégia é ter certeza de que você está carregando o mínimo de código possível.”

Os bugs estão em todas as distribuições Linux, disse Nichols, embora o driver do kernel não seja carregado por padrão. Se um usuário normal pode carregar o módulo do kernel vulnerável varia. Eles podem, por exemplo, em todas as distros baseadas no Red Hat que o GRIMM testou, disse ele. “Mesmo que não seja carregado por padrão, você pode carregá-lo e, é claro, explorá-lo sem problemas.”

As vulnerabilidades existem em sistemas baseados em Debian também, mas são aproveitadas de forma diferente. Especificamente, quando o usuário tenta carregar esse driver, os scripts de configuração verificam se o hardware iSCSI está lá; se não estiver, a instalação será interrompida. Para a Red Hat, o driver será carregado, esteja o hardware lá ou não, disse Nichols.

Se o hardware estiver presente, entretanto, outros sistemas como Debian e Ubuntu “estão no mesmo barco que o Red Hat, onde o usuário, dependendo de quais pacotes estão instalados, pode forçá-lo a ser carregado; então está lá para ser explorado ”, disse ele.

Os bugs foram corrigidos nas seguintes versões do kernel : 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 e 4.4.260. Todos os kernels mais antigos estão em fim de vida e não receberão patches.

Como uma medida temporária para neutralizar as falhas, Nichols recomenda colocar o kernel na lista negra se ele não estiver sendo usado. “Qualquer sistema que não use esse módulo pode simplesmente dizer para nunca carregar este módulo em nenhuma circunstância, e então você estará seguro”, disse ele. Mas “se você está realmente usando iSCSI, então não gostaria de fazer isso”.

Fonte: https://www.scmagazine.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

2 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

4 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

4 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

4 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

4 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

4 semanas ago