Quem utiliza as distribuições Debian e Ubuntu Linux deve ficar atento para as mais novas e importantes atualizações de segurança do kernel receberam importantes atualizações de segurança do kernel. Os patches tentam resolver vários problemas descobertos por vários pesquisadores de segurança.
Em 18 de outubro de 2022, os usuários do Debian GNU/Linux 11 “Bullseye” receberam uma nova atualização importante do kernel corrigindo um total de 17 vulnerabilidades de segurança. Isso inclui os CVE-2022-3176 e CVE-2022-2602. As duas falhas descobertas no subsistema io_uring podem levar ao escalonamento de privilégios locais para root. Já o CVE-2022-40307 e uma condição de corrida descoberta no driver do carregador de cápsulas EFI. Este problema também pode levar ao escalonamento de privilégios locais ou a uma negação de serviço (falha ou corrupção de memória).
Debian e Ubuntu atualizam segurança do kernel Linux
Também foram corrigidos CVE-2022-20421, outra vulnerabilidade use-after-free que pode levar ao escalonamento de privilégios. O CVE-2022-39188 é uma condição de corrida descoberta por Jann Horn do Google Project Zero no tratamento do kernel do desmapeamento de intervalos de memória específicos, que também pode levar a uma escalada de privilégios local ou negação de serviço. Já o CVE-2022-39842 é um estouro de número inteiro descoberto no driver de vídeo pxa3xx-gcu que pode levar a uma gravação de heap fora dos limites.
A nova atualização de segurança do kernel Debian Bullseye também corrige CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721 e CVE-2022-42722, várias vulnerabilidades descobertas por Sönke Huster no driver WiFi stack (subsistema mac80211) acionado por quadros WLAN. Todos eles podem resultar em negação de serviço ou execução de código. Por outro lado, também existem o CVE-2022-3303, uma condição de corrida descoberta no subsistema de som, e CVE-2022-3061, uma falha descoberta em o driver i740, ambos levando a ataques de negação de serviço.
Problemas e mais problemas
Outra falha interessante corrigida na nova atualização de segurança do kernel para Debian GNU/Linux 11 “Bullseye” é o CVE-2022-2663, que foi descoberto por David Leadbeater no módulo de protocolo de rastreamento de conexão nf_conntrack_irc, que, quando habilitado em um firewall, pode permitir que um usuário externo na mesma rede de IRC que um usuário interno “explore sua análise frouxa para abrir portas TCP arbitrárias no firewall e revelar seu endereço IP público, ou bloquear sua conexão de IRC no firewall”, diz o comunicado de segurança .
Outras falhas de segurança incluem CVE-2021-4037, uma vulnerabilidade relatada por Christian Brauner no sistema de arquivos XFS que poderia permitir que usuários locais criassem arquivos com propriedade de grupo não intencional, permitindo que invasores escalassem privilégios tornando um arquivo simples executável e SGID, também como CVE-2022-0171, um problema de incoerência de cache descoberto por Mingwei Zhang no subsistema KVM que pode levar a uma negação de serviço, e CVE-2022-1184, uma falha descoberta no driver do sistema de arquivos EXT4 que pode levar a um uso -after-free e permite que um usuário local privilegiado cause uma negação de serviço (travamento ou corrupção de memória) ou aumente seus privilégios.
E o Ubuntu?
Por outro lado, os usuários do Ubuntu receberam novas atualizações de segurança do kernel para os sistemas Ubuntu 22.04 LTS e Ubuntu 20.04 LTS executando o kernel Linux 5.15 LTS. Do mesmo modo, afeta os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, corrigindo toda a pilha de drivers WiFi vulnerabilidades mencionadas acima e a falha de escalonamento de privilégios descoberta por David Bouman e Billy Jheng Bing Jhong no subsistema io_uring (CVE-2022-2602).
Os usuários do sistema operacional Debian GNU/Linux 11 “Bullseye” devem a atualizar suas instalações para o kernel 5.10.149-1. Já os usuários do Ubuntu 22.04 LTS e Ubuntu 20.04.5 LTS precisam atualizar suas máquinas para o linux-image 5.15.0 -52.58 e linux-image 5.15.0-52.58~20.04.1 respectivamente. Além disso, usuários Ubuntu 20.04 LTS e Ubuntu 18.04.6 LTS para linux-image 5.4.0-131.147 e linux-image-hwe 5.4.0.131.147~18.04 .108 respectivamente.
Para implementar a atualização de segurança do kernel em sistemas Debian ou Ubuntu é simples. Basta executar os comandos em um Terminal:
sudo apt update && sudo apt full-upgrade