Nova versão do ClamAV 0.102.4 corrige três vulnerabilidades

Claylson Martins
Por Claylson Martins

Se você ainda não usa, considere a possíbilidade de instalar em seu sistema operacional Linux a nova versão do antivírus ClamAV 0,10 2 .4 que corrige três vulnerabilidades importantes. O anúncio foi feito pela desenvolvedora do programa gratuito, a Cisco. Segundo o comunicado, esses problemas poderiam permitir a remoção de arquivos no sistema.

Porém, caso ainda não saiba, o ClamAV é um antivírus de código aberto e multiplataforma (possui versões para Windows, GNU/Linux, BSD, Solaris, Mac OS X e outros sistemas operacionais semelhantes ao Unix).

O ClamAV fornece uma série de ferramentas antivírus projetadas especificamente para a verificação de e-mail. Possui um monitor poderoso integrado à linha de comando e ferramentas para atualizar bancos de dados automaticamente.

O objetivo principal do ClamAV é ter um conjunto de ferramentas que identificam e bloqueiam malware de e-mail. Um dos pontos fundamentais desse tipo de software é a rápida localização e inclusão na ferramenta dos novos vírus encontrados e verificados. Isso é obtido graças à colaboração de milhares de usuários que usam o ClamAv e sites como o Virustotal.com que fornecem vírus verificados.

O que há de novo no ClamAV 0.102.4?

Nesta nova versão do ClamAV 0.102.4, os desenvolvedores apresentaram a solução para três falhas graves que foram detectadas.

A primeira delas, catalogado como CVE-2020-3350, permite que um invasor local sem privilégios possa excluir ou mover arquivos arbitrários no sistema. Essa é uma falha séria, pois, por exemplo, pode permitir que o invasor possa excluir o diretório /etc/passwd sem as permissões necessárias. A vulnerabilidade é causada ao verificar arquivos maliciosos e permite que um usuário com acesso ao shell no sistema falsifique o diretório de destino para verificar com um link simbólico apontando para um caminho diferente.

Por exemplo, um invasor pode criar um diretório e fazer upload de um arquivo com uma assinatura de vírus de teste, denominando-o “passwd“.

Após iniciar a verificação de vírus, mas antes de excluir o arquivo problemático, você pode substituir o diretório “explorar” por um link simbólico apontando para o diretório “/etc”, o que fará com que o antivírus remova o arquivo /etc/. passwd . A vulnerabilidade aparece apenas ao usar o clamscan, o clamdscan e o clamonacc com a opção “–move” ou “–remove”.

As outras vulnerabilidades corrigidas CVE-2020-3327 e CVE-2020-3481 permitem a negação de serviço através da transferência de arquivos especialmente projetados, cujo processamento levará ao colapso do processo de verificação nos módulos para analisar arquivos em formato ARJ e EGG.

Se você quiser saber mais sobre isso, consulte este link.

Como instalar o ClamAV no Linux?

Nova versão do ClamAV 0.102.4 corrige três vulnerabilidades

Para quem estiver interessado em instalar esse antivírus em seu sistema, poderá fazê-lo de uma maneira bastante simples, pois o ClamAV é encontrado nos repositórios da maioria das distribuições Linux.

No caso do Ubuntu e seus derivados, você pode instalá-lo a partir do terminal ou do centro de software do sistema.

Para poder executar a instalação a partir do terminal, só precisa abrir o Terminal e digitar o seguinte comando:

sudo apt-get install clamav

Para quem é usuário do Arch Linux e derivados:

sudo pacman-S clamav

Enquanto para aqueles que usam o Fedora e derivados:

sudo dnf install clamav

OpenSUSE

sudo zypper install clamav

E pronto, você já terá esse antivírus instalado no seu sistema. Agora, como em todos os antivírus, o ClamAV também possui seu banco de dados que é baixado e usado para fazer comparações em um arquivo “definições”. Este arquivo é uma lista que informa o scanner de itens suspeitos.

De tempos em tempos, é importante poder atualizar esse arquivo:

sudo freshclam

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.