Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Exploit do kernel oferece privilégios de root

Via noticiaslinux.com.br, que tem os links:

Linus Torvalds liberou na semana passada uma atualização para o Linux kernel que corrige uma falha no controle de acesso à memória. Pouco depois exploits começaram a aparecer tornando possível obter privilégios de root usando explorando esta falha.

(…) Red Hat e Canonical anunciaram atualizações para corrigir o problema, inclusive a Red Hat provê um script para SystemTap para mitigar o problema.


• Publicado por Augusto Campos em 2012-01-24

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Ubuntu literalmente ACABOU de atualizar o kernel.

    Devidamente instalado.

    Fenor (usuário não registrado) em 24/01/2012 às 9:20 am

    Desde quando o Linus libera atualizações?

    Quem faz isso é o Greg.

    Leandro Giannetti (usuário não registrado) em 24/01/2012 às 9:58 am

    Acho que esta atualização ocorreu ontém a noite mesmo…

    Não gosto de comparar… mas se fosse outro sistema, teríamos que esperar a atualização de segurança mensal do mesmo…

    Calil (usuário não registrado) em 24/01/2012 às 10:32 am

    @Leandro Giannetti,
    A correção saiu ontem, mas quanto tempo o sistema ficou vulnerável?
    Faz tempo que não vejo falha de escalação de privilégio no infame SO, e acho que vc nem deveria referenciar à esse SO.

    Fábio Lima (usuário não registrado) em 24/01/2012 às 10:57 am

    Na verdade, essa atualização já deve estar disponível há um tempinho.
    Ontem logo pela manhã cedinho olhei a notícia da falha. Um dos comentaristas do site que o anunciou preparou um código fonte em .c que explora a falha (exploit). Compilei e testei. Funcionou! Na mesma hora verifiquei as atualizações do ubuntu e vi que já havia um update do kernel. Instalei, testei de novo. Bug corrigido!

    Antonio Souza (usuário não registrado) em 24/01/2012 às 11:02 am

    Acontece que nem foi falado no tal problema. Ninguém reclamou e mesmo assim veio uma atualização. Isso que me atrai ao Linux. Sistema em que podemos confiar muito mais. Nenhum sistema é imortal, porém poucos respeitam o usuário como o Linux (diga-se a comunidade).

    Bremm (usuário não registrado) em 24/01/2012 às 11:45 am

    Saudades do Ksplice… :(

    José Neto (usuário não registrado) em 24/01/2012 às 1:11 pm

    Posso estar errado, mas me parece que o exploit foi feito após a correção do kernel.

    José Fernando (usuário não registrado) em 24/01/2012 às 1:33 pm

    Posso estar errado, mas me parece que o exploit foi feito após a correção do kernel.

    Foi feito antes, mas o código foi divulgado pelo autor (zx2c4) apenas após um certo tempo ter decorrido desde o commit do Linus no git do kernel.

    É interessante que o patch para correção da falha foi desenvolvido pelo próprio Linus.

    Outra coisa, ao que parece, o Gentoo Hardened nunca esteve vulnerável a essa falha (por compilar todos os binários com PIE), e o Gentoo comum era mais difícil de exploitar que as outras distros (por não dar permissões de leitura ao binário do su).

    Alexandre Arruda Paes (usuário não registrado) em 24/01/2012 às 2:31 pm

    Testei no Kubuntu e é amedrontador pela facilidade. Se o /tmp do cidadão tiver +x, foi-se… :/

    Orlando Xavier (usuário não registrado) em 24/01/2012 às 2:47 pm

    @Calil “A correção saiu ontem, mas quanto tempo o sistema ficou vulnerável?”

    Sim, mas logo que a falha foi descoberta e corrigida, a atualização foi disponibilizada. Se fosse no “outro SO”, a atualização, certamente, não seria disponibilizada de imediato.

    Calil (usuário não registrado) em 24/01/2012 às 5:14 pm

    @Orlando Xavier,

    Você sabia que uma correção deve ser homologada para garantir que não estará criando maiores problemas?

    O fabricante do “outro SO” sempre libera correções/procedimentos paliativos para que ninguém sofra com exploração da falha, até homologar a correção.

    Calil (usuário não registrado) em 24/01/2012 às 5:29 pm

    Da mesma forma que um software, “feito com todo cuidado” apresenta essas falhas, imagina o que uma correção feita às pressas pode fazer.

    O “outro SO” tem poucos usuários para um patch mal feito não é mesmo?

    Mas o tapa buraco imediato é sempre liberado.

    Mas nem sei porque citaram o “infame” aqui.

    Porfírio (usuário não registrado) em 24/01/2012 às 5:52 pm

    @Calil, a diferença é a seguinte:

    Quantas pessoas a empresa do “Outro SO” tem condições de colocar pra homologar o patch?

    Quantas pessoas o Linux mobiliza pra homologar?

    O pulo do gato do software livre está aí. E é por isso que SL é a melhor opção.

    Calil (usuário não registrado) em 24/01/2012 às 6:01 pm

    @Porfídio,

    Não dá pra concordar, pois sabemos que o core de desenvolvimento é feito por um número pequeno de pessoas se comparado aquilo que a gente “achava” que era.

    Veja o caso da Mozilla, o Firefox é um exemplo claro de que um projeto de SL recebe muitos palpites e pequenas contribuições do mundo todo, mas o trabalho pesado só é feito por pessoas remuneradas para tal.

    Só depois que a Google renovou o contrato com a Mozilla é que a coisa voltou a andar.

    E mais, se fossem tantas mentes assim trabalhando no core do sistema, essa falha nem teria passado desapercebida.

    Existem exageros e fantasias em torno dos projetos de SL, mas com o tempo as coisas vão ficando claras.

    Abr4cks (usuário não registrado) em 24/01/2012 às 6:42 pm

    Parabéns as pessoas que trabalham junto ao kernel
    Essa velocidade de correção do kernel é impressionante
    É por essas e outras que fazem o linux ser uma opção interessante

    Ian Liu (usuário não registrado) em 24/01/2012 às 11:16 pm

    O “outro SO” não precisa de exploit. A maioria das pessoas usam como administrador mesmo.

    Ely (usuário não registrado) em 25/01/2012 às 1:30 am

    Bem que o Ubuntu atualizou o kernel aqui hoje.

    Ironmaniaco (usuário não registrado) em 25/01/2012 às 7:40 am

    @Fenor
    >>> Desde quando o Linus libera atualizações?

    Nos outros exploits que foram feitos pelo pessoal do grsecurity, também foi ele que commitou. Isto não é uma prática “incomum” do Linus neste tipo de situação

    http://git.kernel.org/?p=linux%2Fkernel%2Fgit%2Ftorvalds%2Flinux-2.6.git&a=commitdiff&h=e268337dfe26dfc7efd422a804dbb27977a3cccc

Este post é antigo (2012-01-24) e foi arquivado. O envio de novos comentários a este post já expirou.