Exploit do kernel oferece privilégios de root
Via noticiaslinux.com.br, que tem os links:
Linus Torvalds liberou na semana passada uma atualização para o Linux kernel que corrige uma falha no controle de acesso à memória. Pouco depois exploits começaram a aparecer tornando possível obter privilégios de root usando explorando esta falha.
(…) Red Hat e Canonical anunciaram atualizações para corrigir o problema, inclusive a Red Hat provê um script para SystemTap para mitigar o problema.
• Publicado por Augusto Campos em
2012-01-24
Ubuntu literalmente ACABOU de atualizar o kernel.
Devidamente instalado.
Desde quando o Linus libera atualizações?
Quem faz isso é o Greg.
Acho que esta atualização ocorreu ontém a noite mesmo…
Não gosto de comparar… mas se fosse outro sistema, teríamos que esperar a atualização de segurança mensal do mesmo…
@Leandro Giannetti,
A correção saiu ontem, mas quanto tempo o sistema ficou vulnerável?
Faz tempo que não vejo falha de escalação de privilégio no infame SO, e acho que vc nem deveria referenciar à esse SO.
Na verdade, essa atualização já deve estar disponível há um tempinho.
Ontem logo pela manhã cedinho olhei a notícia da falha. Um dos comentaristas do site que o anunciou preparou um código fonte em .c que explora a falha (exploit). Compilei e testei. Funcionou! Na mesma hora verifiquei as atualizações do ubuntu e vi que já havia um update do kernel. Instalei, testei de novo. Bug corrigido!
Acontece que nem foi falado no tal problema. Ninguém reclamou e mesmo assim veio uma atualização. Isso que me atrai ao Linux. Sistema em que podemos confiar muito mais. Nenhum sistema é imortal, porém poucos respeitam o usuário como o Linux (diga-se a comunidade).
Saudades do Ksplice… :(
Posso estar errado, mas me parece que o exploit foi feito após a correção do kernel.
Foi feito antes, mas o código foi divulgado pelo autor (zx2c4) apenas após um certo tempo ter decorrido desde o commit do Linus no git do kernel.
É interessante que o patch para correção da falha foi desenvolvido pelo próprio Linus.
Outra coisa, ao que parece, o Gentoo Hardened nunca esteve vulnerável a essa falha (por compilar todos os binários com PIE), e o Gentoo comum era mais difícil de exploitar que as outras distros (por não dar permissões de leitura ao binário do su).
Testei no Kubuntu e é amedrontador pela facilidade. Se o /tmp do cidadão tiver +x, foi-se… :/
@Calil “A correção saiu ontem, mas quanto tempo o sistema ficou vulnerável?”
Sim, mas logo que a falha foi descoberta e corrigida, a atualização foi disponibilizada. Se fosse no “outro SO”, a atualização, certamente, não seria disponibilizada de imediato.
@Orlando Xavier,
Você sabia que uma correção deve ser homologada para garantir que não estará criando maiores problemas?
O fabricante do “outro SO” sempre libera correções/procedimentos paliativos para que ninguém sofra com exploração da falha, até homologar a correção.
Da mesma forma que um software, “feito com todo cuidado” apresenta essas falhas, imagina o que uma correção feita às pressas pode fazer.
O “outro SO” tem poucos usuários para um patch mal feito não é mesmo?
Mas o tapa buraco imediato é sempre liberado.
Mas nem sei porque citaram o “infame” aqui.
@Calil, a diferença é a seguinte:
Quantas pessoas a empresa do “Outro SO” tem condições de colocar pra homologar o patch?
Quantas pessoas o Linux mobiliza pra homologar?
O pulo do gato do software livre está aí. E é por isso que SL é a melhor opção.
@Porfídio,
Não dá pra concordar, pois sabemos que o core de desenvolvimento é feito por um número pequeno de pessoas se comparado aquilo que a gente “achava” que era.
Veja o caso da Mozilla, o Firefox é um exemplo claro de que um projeto de SL recebe muitos palpites e pequenas contribuições do mundo todo, mas o trabalho pesado só é feito por pessoas remuneradas para tal.
Só depois que a Google renovou o contrato com a Mozilla é que a coisa voltou a andar.
E mais, se fossem tantas mentes assim trabalhando no core do sistema, essa falha nem teria passado desapercebida.
Existem exageros e fantasias em torno dos projetos de SL, mas com o tempo as coisas vão ficando claras.
Parabéns as pessoas que trabalham junto ao kernel
Essa velocidade de correção do kernel é impressionante
É por essas e outras que fazem o linux ser uma opção interessante
O “outro SO” não precisa de exploit. A maioria das pessoas usam como administrador mesmo.
Bem que o Ubuntu atualizou o kernel aqui hoje.
@Fenor
>>> Desde quando o Linus libera atualizações?
Nos outros exploits que foram feitos pelo pessoal do grsecurity, também foi ele que commitou. Isto não é uma prática “incomum” do Linus neste tipo de situação
http://git.kernel.org/?p=linux%2Fkernel%2Fgit%2Ftorvalds%2Flinux-2.6.git&a=commitdiff&h=e268337dfe26dfc7efd422a804dbb27977a3cccc