Descoberta vulnerabilidade de escalação de privilégios no kernel Linux

Uma vulnerabilidade de escalação de privilégios foi descoberta no kernel Linux e afeta quase todas as distribuições GNU/Linux, incluindo Red Hat e Ubuntu.
Mais de um mês atrás, uma vulnerabilidade de escalação de privilégios, chamada de “Dirty COW”, foi descoberta no kernel Linux e afetava todas as distribuições GNU/Linux, incluindo Red Hat, Debian e Ubuntu.
Agora, outra vulnerabilidade do kernel Linux (CVE-2016-8655) foi divulgada hoje e com ela é possível que um usuário local ganhe privilégios de root através da exploração de uma condição na implementação af_packet no kernel Linux.
Philip Pettersson, o pesquisador que descobriu a falha, criou um exploit para conseguir um shell de root no sistema Ubuntu 16.04 LTS (Kernel Linux 4.4) e também burlou a proteção SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).
Em outras palavras, um invasor local sem privilégios pode usar esse exploit para causar uma negação de serviço ou executar um código malicioso com privilégios administrativos no sistema alvejado.
Essa ameaça cria um perigo potencial para os provedores de serviços, pois seu servidores podem sofrer travamentos ou podem ser invadidos por esta vulnerabilidade do kernel.
A vulnerabilidade foi corrigida no kernel de linha principal na semana passada, por isso os usuários são aconselhados a atualizar sua distribuição GNU/Linux o mais rápido possível.

Alguma empresas como a Canonical e a Red Hat já estão liberando patches de correção para os seus sistemas principais e derivados. Tudo o que você precisa fazer é realizar o comando “sudo apt update && sudo apt upgrade” para sistemas Ubuntu e derivados, e “sudo yum update && sudo yum upgrade” para sistemas Red Hat e derivados.

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile