Alerta

Vulnerabilidade no NetworkManager-libreswan e guix-daemon permite elevação de privilégios no sistema

Peça de quebra-cabeça faltando com a palavra 'error' em destaque, simbolizando uma falha crítica em um sistema de software.

Recentemente, foi descoberta uma vulnerabilidade no plugin NetworkManager-libreswan, que adiciona suporte para conexões VPN compatíveis com servidores Libreswan e Cisco IPsec no NetworkManager. A falha, identificada como CVE-2024-9050, pode ser explorada por usuários locais para aumentar seus privilégios no sistema. A correção para essa vulnerabilidade já está disponível na versão NetworkManager-libreswan 1.2.24. Para acompanhar as atualizações nos principais sistemas operacionais, como Debian, Ubuntu, RHEL, SUSE/openSUSE e Fedora, os usuários devem acessar as páginas de manutenção de seus respectivos distribuidores.

Detalhes da vulnerabilidade no NetworkManager-libreswan

A vulnerabilidade está associada à forma inadequada com que o plugin lidava com a configuração de VPNs definidas por usuários locais sem privilégios. Quando essas configurações eram passadas diretamente ao Libreswan para ativar a conexão, não havia uma validação correta de caracteres de escape, como o “\n” (nova linha). Isso permitia que os atacantes separassem múltiplas configurações em uma única linha e injetassem parâmetros maliciosos.

Por exemplo, um parâmetro legítimo como hostaddrfamily poderia ser manipulado para incluir o parâmetro leftupdown, que não deveria ser acessível a usuários sem privilégios. Esse parâmetro permite a execução de scripts com privilégios de superusuário (root) durante a configuração da conexão VPN, o que possibilita a execução de comandos perigosos. Um exemplo de comando malicioso seria:

hostaddrfamily=ipv4\n leftupdown=/bin/true\n ikev2=never\n
leftxauthclient=yes\n leftusername=username\n phase2alg=aes256-sha1\n
authby=secret\n left=%defaultroute\n leftmodecfgclient=yes\n
right=172.31.79.2\nconn ign

Essa vulnerabilidade poderia ser explorada para executar comandos como superusuário, comprometendo a segurança do sistema.

Vulnerabilidade no guix-daemon

Além da falha no NetworkManager-libreswan, foi identificada outra vulnerabilidade no processo guix-daemon, utilizado em distribuições baseadas no gerenciador de pacotes GNU Guix. Essa falha é especialmente perigosa em sistemas multiusuários, pois permite que um usuário local obtenha os privilégios de outros usuários envolvidos no processo de construção de pacotes (build users) e faça modificações nos resultados dessas compilações.

A falha ocorre quando um processo de construção derivado é interrompido. Nesse cenário, arquivos suid já criados durante a compilação permanecem acessíveis aos demais usuários do sistema. Um invasor pode utilizar esses arquivos para suspender o processo de compilação e, por meio do acesso aos arquivos /proc/$PID/fd, sobreescrever ou modificar os resultados da construção com os privilégios do usuário que estava realizando a compilação.

Explicação para iniciantes: o que você precisa saber e fazer

Se você é um usuário comum e não tem familiaridade com termos como “elevação de privilégios” ou “suid-ficheiros”, não se preocupe, vamos explicar de forma mais simples o que está acontecendo e o que você deve fazer.

O que é uma vulnerabilidade de elevação de privilégios?

Uma vulnerabilidade de elevação de privilégios acontece quando um problema de segurança no sistema permite que um usuário comum consiga permissões maiores do que deveria, como acessar ou modificar áreas restritas do sistema. Em termos simples, um invasor pode usar esses erros para fazer coisas que normalmente só administradores do sistema podem fazer.

O que é o NetworkManager-libreswan?

O NetworkManager-libreswan é um programa que ajuda seu computador a se conectar a redes VPN (Virtual Private Network). As VPNs são usadas para manter suas informações seguras e privadas quando você se conecta à internet. No entanto, uma falha foi encontrada nesse programa, e ela poderia permitir que pessoas mal-intencionadas ganhassem controle extra sobre o sistema.

O que é o guix-daemon?

O guix-daemon é parte de um sistema de gerenciamento de pacotes usado em algumas distribuições Linux. Ele é responsável por instalar e construir programas no sistema. A falha descoberta no guix-daemon pode permitir que um invasor modifique arquivos ou ganhe permissões elevadas no processo de instalação de programas.

O que você, como usuário, deve fazer?

Se você não usa redes VPN com o NetworkManager-libreswan ou distribuições Linux baseadas no Guix, você provavelmente não precisa se preocupar com essas vulnerabilidades. No entanto, aqui estão algumas dicas importantes para garantir que seu sistema esteja protegido:

  1. Mantenha seu sistema sempre atualizado: A maioria dos problemas de segurança, como esses, são corrigidos rapidamente pelos desenvolvedores. Verifique se há atualizações disponíveis e instale-as o mais rápido possível. Para os sistemas afetados, já existem correções para essas vulnerabilidades.
  • No Ubuntu ou Debian, você pode fazer isso usando o comando:
sudo apt update && sudo apt upgrade
  • No Fedora, utilize:
sudo dnf update
  1. Monitore as atualizações específicas: Se você estiver usando VPNs com o NetworkManager-libreswan ou o gerenciador de pacotes Guix, certifique-se de que essas ferramentas estão atualizadas para as versões mais recentes.
  2. Evite usar redes públicas sem segurança: Como sempre, quando possível, evite usar redes Wi-Fi públicas sem uma VPN segura, especialmente se você não tiver certeza se seu sistema está totalmente atualizado.

Seguindo essas etapas simples, você estará minimizando o risco dessas vulnerabilidades afetarem o seu sistema.

Se precisar de ajuda adicional, consulte a documentação do seu sistema operacional ou peça suporte ao administrador de TI.

Acesse a versão completa
Sair da versão mobile