Grave vunerabilidade no Linux por um velho bug do kernel
Rafal Wojtczuk publicou há alguns dias um profuso estudo para mostrar as vulnerabilidades provocadas por um bug do kernel Linux, que é causado por uma troca entre duas áreas de memória: a pilha e os segmentos de memória compartilhada. Tal situação deixa aberta a porta para que um hacker entre e execute código com os maiores privilégios, os de root.
Por exemplo, um cliente autenticado de forma maliciosa -de forma local ou remota, com uma navegador, por exemplo- pode forçar o servidor X.org a esgotar ou fragmentar seu espaço de memória. Ao Fazê-lo em um Linux afetado pelo citado bug pode permitir a colocação de código executável em regiões privilegiadas de memória. Obviamente, as instruções desse código teriam permissão para executar-se como root, não necessariamente com boas intenções.
O pessoal da Rede Hat classificou o bug como de alta severidade e de urgente em prioridade. Também o descreveram desta maneira:
- "Quando uma aplicação tem um transbordamento de pilha, a pilha pode sobrescrever outras áreas de memória em vez de provocar uma falha de segmento".
Por sua vez, Linus Torvalds já entregou há mais de uma semana uma solução inicial ao bug através de um parche para o kernel. Greg Kroah-Hartman advertiu que todos os usuários da série 2.6.35: "devem atualizar imediatamente". Já os usuários com um kernel obtido através de uma distribuição Linux deverão esperar a atualização de segurança de seu provedor.
Cabe mencionar que Wojtczuk é uma das mentes por trás do Qubes, o meta-sistema operacional conhecido por ser o mais seguro do mundo. E, segundo deixa claro em seu relatório, há 5 anos que este bug no kernel do Linux é conhecido.
Notícias relacionadas:
Comentários
Nenhum comentário ainda!
Deixe um comentário sobre o artigo
Comentários devem ser aprovados antes de serem publicados. Obrigado!