Nova vulnerabilidade de escalação de privilégios encontrada no kernel do Linux

Uma nova vulnerabilidade de escalação de privilégios foi descoberta no kernel do Linux e afeta quase todas as distribuições GNU/Linux, incluindo Red Hat e Ubuntu.

Há algum tempo atrás uma vulnerabilidade de escalação de privilégios, chamada de “Dirty COW”, foi descoberta no kernel do Linux e afetava todas as distribuições GNU/Linux, incluindo Red Hat, Debian e Ubuntu.

Agora, outra vulnerabilidade do kernel Linux, identificada como (CVE-2016-8655) foi divulgada hoje e com ela é possível que um usuário local ganhe privilégios de root através da exploração de uma condição na implementação af_packet no kernel Linux.

Philip Pettersson, o pesquisador que descobriu a falha, criou um exploit para conseguir um shell de root no sistema Ubuntu 16.04 LTS (Kernel Linux 4.4) e também burlou a proteção SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).

Em outras palavras, um invasor local sem privilégios pode usar esse exploit para causar uma negação de serviço ou executar um código malicioso com privilégios administrativos no sistema alvejado.

Essa ameaça cria um perigo potencial para os provedores de serviços, pois seu servidores podem sofrer travamentos ou podem ser invadidos por esta vulnerabilidade do kernel.

A vulnerabilidade foi corrigida no kernel de linha principal na semana passada, por isso os usuários são aconselhados a atualizar sua distribuição GNU/Linux o mais rápido possível.

Alguma empresas como a Canonical e a Red Hat já estão liberando patches de correção para os seus sistemas principais e derivados.

Tudo o que você precisa fazer é realizar uma atualização manual no kernel do seu sistema, veja abaixo quais os comandos corretos para serem executados via shell em seu servidor:

 

  • Para sistemas Ubuntu e derivados:
# sudo apt update && sudo apt upgrade
  • Para sistemas Red Hat e derivados:
# sudo yum update && sudo yum upgrade

 

Ao executar os comandos acima, o kernel do seu sistema será atualizado com os devidos patches de correção.

Ricardo Soares

CCO - SkyHost Web Hosting Services | www.skyhost.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *