Bug da RFC 5961 deixou servidores Linux vulneráveis
Hoje é um dia especial para os trolls: temos falhas no FreeBSD, no Windows e no Linux, e todas elas devem estar sendo usadas para reiniciar velhas discussões em fóruns de todo o mundo.
Pessoalmente, a nova falha no Windows me parece bem mais interessante, tecnicamente falando, porque tem como consequência enfraquecer as implementações de um modelo que eu não aprecio: o SecureBoot.
Mas a que nos interessa mais detalhadamente é a nova falha no Linux, e para entendê-la eu recomendo este detalhado artigo do ars technica.
É difícil resumir, mas aqui vão alguns tópicos: a falha é bem interessante, porque nasce diretamente de vulnerabilidades existentes no padrão proposto pela RFC 5961, que foi implementada no Linux desde 2012, mas não foi implementada – ao menos não completamente – no Mac OS X e no Windows, e assim o efeito negativo está presente no Linux, mas não nos outros 2.
Para explorar o bug, os pesquisadores precisam que a conexão entre o servidor e o cliente seja persistente, durando cerca de 60 segundos (ou mais). O bug (que permite derrubar conexões em geral, ou inserir conteúdo em conexões não-criptografadas) pode ser explorado em protocolos da web, e também em SSH, Tor e mais.
O mais importante: a falha está corrigida desde o kernel 4.7, lançado em 24 de julho.
A explicação técnica e um vídeo demonstrativo você encontra no link a seguir. (via arstechnica.com - “Linux bug leaves USA Today, other top sites vulnerable to serious hijacking attacks | Ars Technica”)
Comentar
comments powered by DisqusComentários arquivados