Novo bug do Linux afeta root de todas as distribuições

Claylson Martins
Claylson Martins

Não param de surgir novos problemas de segurança em relação ao Linux. Isso se intensificou depois do crescimento deste tipo de sistema operacional, especialmente na nuvem e Internet das Coisas. Agora, uma nova vulnerabilidade do Linux conhecida como ‘Dirty Pipe’ permite que usuários locais obtenham privilégios de root por meio de explorações disponíveis publicamente. No entanto, como vimos, os problemas no Linux são corrigidos mais rapidamente e, assim, um exploit já corrige este novo bug do Linux que afeta root de todas as principais distribuições.

O pesquisador de segurança Max Kellermann divulgou a vulnerabilidade ‘Dirty Pipe’ e afirmou que ela afeta o Linux Kernel 5.8 e versões posteriores, mesmo em dispositivos Android.

A vulnerabilidade é rastreada como CVE-2022-0847 e permite que um usuário sem privilégios injete e sobrescreva dados em arquivos somente leitura, incluindo processos SUID executados como root.

Kellerman descobriu o problema depois de rastrear um bug que estava corrompendo os logs de acesso ao servidor web de um de seus clientes.

Kellerman afirma que a falha é semelhante à  vulnerabilidade Dirty COW  (CVE-2016-5195) corrigida em 2016.

Novo bug do Linux afeta root de todas as distribuições

Como parte da divulgação do Dirty Pipe, Kellerman lançou uma exploração de prova de conceito (PoC). Isso permite que usuários locais injetem os próprios dados em arquivos sensíveis somente leitura, removendo restrições ou modificando configurações para fornecer maior acesso do que normalmente teriam. .

Por exemplo, o pesquisador de segurança Phith0n ilustrou como eles podem usar o exploit para modificar o arquivo /etc/passwd para que o usuário root não tenha uma senha. Uma vez feita essa alteração, o usuário não privilegiado pode simplesmente executar o su rootcomando ‘ ‘ para obter acesso à conta root.

No entanto, uma exploração atual do pesquisador de segurança BLASTY também surgiu publicamente. Assim, torna ainda mais fácil obter privilégios de root corrigindo o comando /usr/bin/su para descartar um shell de root em /tmp/sh e, em seguida, executar o script.

Uma vez executado, o usuário ganha privilégios de root, conforme demonstrado abaixo no Ubuntu 20.04.3 LTS executando o kernel genérico 5.13.0-27.

Demonstração da vulnerabilidade CVE-2016-5195 Dirty Pipe
Fonte: BleepingComputer

Problema desde fevereiro

A vulnerabilidade já está sob conhecimento de vários mantenedores do Linux desde o dia 20 de fevereiro de 2022. Isso inclui a equipe de segurança do kernel Linux e a equipe de segurança do Android.

Embora o bug tenha correções nos kernels Linux 5.16.11, 5.15.25 e 5.10.102, muitos servidores continuam executando kernels sem atualização. Portanto, isso torna o lançamento dessa exploração um problema significativo para os administradores do servidor.

Além disso, devido à facilidade de obter privilégios de root usando essas explorações, é apenas uma questão de tempo até que os agentes de ameaças comecem a usar a vulnerabilidade ao realizar ataques. A vulnerabilidade semelhante do Dirty COW surgiu anteriormente por meio de um malware, embora fosse mais difícil de explorar.

Esse bug é especialmente preocupante para provedores de hospedagem na web que oferecem acesso shell Linux ou universidades. É que geralmente fornecem acesso shell a sistemas Linux multiusuário.

Uma série de falhas nos últimos tempos

Foram doze meses difíceis para o Linux, com inúmeras vulnerabilidades de elevação de privilégios divulgadas.

Isso inclui vulnerabilidades de elevação de privilégios no  subsistema Linux iSCSI, outro bug do kernel. O Extended Berkeley Packet Filter (eBPF) e o componente pkexec do Polkit.

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.