Kernel Linux obtém patch para correção de vulnerabilidade de 7 anos

A falha do kernel Linux (CVE-2017-2636), esteve presente no kernel nos últimos sete anos, permitindo que um usuário local obtenha privilégios de root nos sistemas afetados ou cause uma negação de serviço (falha do sistema).
O pesquisador Alexander Popov da empresa de segurança Positive Technologies descobriu um problema de condição de execução no driver do kernel Linux N_HLDC – que é responsável por lidar com os dados HDLC (High-Level Data Link Control) – o que leva à vulnerabilidade dupla.
O Double Free é um dos erros de corrupção de memória mais comuns, ocorre quando o aplicativo libera o mesmo local da memória duas vezes chamando a função free() na mesma memória alocada.
Um invasor local não autenticado poderia utilizar essa vulnerabilidade para injetar e executar um código malicioso.
A falha datada em junho de 2009, mostrou que servidores e dispositivos empresariais GNU/Linux ficaram vulneráveis ??por um longo tempo, mas de acordo com a Positive Technologies, é difícil dizer se esta vulnerabilidade foi ativamente explorada ou não.

“A vulnerabilidade é antiga, por isso está difundida em estações de trabalho e servidores Linux. Para carregar automaticamente o módulo falho, um invasor precisa apenas de um usuário não privilegiado (usuário comum). Além disso, o exploit não requer nenhum hardware especial.”

 O pesquisador detectou a vulnerabilidade durante um teste de chamadas de sistema com o Syzkaller Fuzzer, que é um software de auditoria de segurança desenvolvido pela Google.
Popov então relatou a falha ao kernel.org em 28 de fevereiro de 2017, juntamente com uma demonstração de como poderia ser explorada a vulnerabilidade, bem como um patch para corrigir o problema.

Como corrigir o problema ?

A vulnerabilidade já foi corrigida no kernel Linux, e as atualizações de segurança, juntamente com os detalhes da vulnerabilidade, foram publicadas em 7 de março.
Assim, os usuários são incentivados a instalar as atualizações de segurança mais recentes, mas se não conseguir aplicar o patch, o pesquisador aconselha bloquear o módulo falho (n_hdlc) manualmente para salvaguardar a empresa e/ou seu computador doméstico.
Sair da versão mobile