Visite também: UnderLinux ·  Dicas-L ·  SoftwareLivre.org ·  [mais] ·  Currículo ·  Efetividade ·  Arduino

Bug batizado de "Dirty COW" é um dos mais sérios que o Linux já teve

A notícia é do final da semana passada, mas não postei a tempo; fica o registro, e o link para o artigo recente refletindo sobre repensar a segurança do kernel tomando como exemplo a dos automóveis.

Uma race condition foi encontrada no subsistema de memória do Linux, onde um usuário que tem acesso a leitura de porções de memória que deveriam ser leitura apenas, acaba ganhando também a permissão de escrita em mapeamentos privados do tipo COW(Copy-on-write - Operação que só escreve um novo dado quando há diferença, ou seja escrita, do dado inicial). O acrônimo serviu para piada no batismo do bug(Dirty COW).

Um usuário sem privilégios pode usar esta falha para ganhar acesso de escrita a áreas de mapeamento de memória que deveriam ser somente leitura, aumentando seu privilégio no sistema.

De acordo com a Red Hat, o impacto vai das versões 5 a 7, afetando uma boa quantidade de Kernels(mesmo com esta empresa fazendo o backport de correções). O bugfix também está aberto em seu bugzilla e possui um workaround teórico para resolver este problema no segundo comentário. Envolve o desabilitar o ptrace, o que também afetará o funcionamento de soluções de antivírus para Linux. Já em um commit do Linus para a correção do problema de race condition da função get_user_pages() a 11 anos atrás, trata-se de um bug que foi na época corrigido(de forma miguelenta), mas teve que ser revertido por conta de uma regressão na arquitetura s390. Nesta semana os mantenedores de diversas distribuições provavelmente empacotarão esta correção.

Obviamente, como vivemos num mundo onde batizar nomes de bugs "virou algo", um site específico para este bug famoso foi criado. Mas, trata-se de uma paródia, que critica a atitude de Linus sobre "um bug ser só um bug", diz que este não é "tão importante assim", pede doações pro Projeto FreeBSD e vende canecas a 300 US$ dólares.

Cada vez mais vemos falhas no Linux que nos levam a crer que a infraestrutura de segurança do kernel precisa ser melhor projetada para mitigar este tipo de problema.

Mais detalhes técnicos sobre o Dirty COW aqui.

Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)

Comentar

 
comments powered by Disqus

Comentários arquivados