Exploit permite que qualquer utilizador tenha privilégios de root
A tecnologia evolui rapidamente e são raros os sistemas que garantem uma fiabilidade/segurança próxima dos 100%. Todos os dias ouvimos falar de vulnerabilidades/bugs em sistemas que, de certa forma, fazem parte do ciclo da programação e melhoria do próprio sistema.
Desta vez, o “lado negro” dos sistemas veio bater à porta do Kernel Linux que apresenta falhas graves de segurança ao nível da shell.
Segundo informações publicadas no Site Ostatic, o Kernel Linux sofre actualmente de graves problemas de segurança, presentes na shell e é hora dos utilizadores/administradores de sistemas tomarem algumas medidas urgentes. A vulnerabilidade/bug encontra-se nos sistemas Linux que correm as versões do kernel entre 2.6.37 até 3.8.8 (ou o RHEL 6 ou algum clone) e permite que qualquer utilizador criado no sistema tenha privilégios de root, recorrendo para isso a um exploit.
Log in as a normal user, compile 100 or so lines of C code, run the executable and you’ve got a root shell. Scary stuff if you manage public shell accounts.
Numa informação publicada pela Red Hat Bugzilla , estão disponíveis um conjunto de interessantes medidas, que ajudam a minimizar tal problema. Ao que consta, tal bug já existe desde 2010 (segundo informações do timestamp do exploit) o que nos leva a pensar quantas máquinas não terão sido atacadas por tal vulnerabilidade. O Pplware continuará atento a esta situação e informará logo que disponha de nova informação.
[Actualização] – kernel 3.8.10 já corrige o problema. Mais informações sobre a vulnerabilidade aqui CVE-2013-2094