URGENTE: Vulnerabilidades foram encontradas no Ubuntu Kernel, saiba como corrigir

Vulnerabilidades CVE-2023-2640 e CVE-2023-32629 e registrados pela Canonical como USN-6250-1 foram corrigidas!

Foram encontradas vulnerabilidades no Ubuntu Kernel, foram registrados os CVEs sob os números CVE-2023-2640 e CVE-2023-32629. Mas, elas existem desde junho deste ano. A falha de segurança afeta o módulo OverlayFS. Assim, a falha permite que um usuário mal-intencionado altere os privilégios para ROOT. Aqueles que utilizam contêineres devem se preocupar ainda mais, pois o módulo é amplamente usado pelo seguimento.

De acordo com o número de instalações do Ubuntu, aproximadamente 40% de todo ecossistema Ubuntu Linux, especialmente os que utilizam o sistema para nuvem, estão em risco. Há um suspeita de que essas vulnerabilidades existem desde 2018, quando a Canonical começou a distribuir o Ubuntu Kernel ao invés do Linux Kernel. Você também pode ler sobre as principais diferenças entre o Ubuntu Kernel e o Linux Kernel.

Wiz nomeou as duas vulnerabilidades de “GameOver (lay)” e os denominou como “fáceis de explorar”. O CVE-2023-2640 obteve 7,8 de 10 na escala CVSS v3, enquanto o CVE-2023-32629 obteve 5,4, colocando-os nas categorias de alta e média gravidade, respectivamente.

Versões do Ubuntu Linux afetadas pelas vulnerabilidades do Ubuntu Kernel

Vale lembrar que é necessário atualizar todos os sistemas abaixo listados quanto antes. A Comunidade Ubuntu já liberou as correções no dia 25 de julho. Mas alguns usuários donos de servidores costumam ser resistentes a atualizações ou ainda não estão cientes do problema.

As seguintes versões do Ubuntu são afetadas por CVE-2023-2640 e CVE-2023-32629:

  • Ubuntu 23.04 (Lunar Lobster) — v6.2.0
  • Ubuntu 22.10 (Kinetic Kudu) — v5.19.0
  • Ubuntu 22.04 LTS (Jammy Jellyfish) — v5.19.0, v6.2.0

As seguintes versões do Ubuntu são afetadas apenas pelo CVE-2023-32629:

  • Ubuntu 20.04 LTS (Focal Fossa) — v5.4.0
  • Ubuntu 18.04 LTS (Bionic Beaver) — v5.4.0

Você também pode atualizar todo o sistema com o comando abaixo:

Terminal
sudo apt dist-upgrade -y

Ao executar o comando você vai atualizar todo o sistema e o y no final indica que você concorda com as atualizações disponíveis.

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile