Please enable / Bitte aktiviere JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]
sexta-feira , julho 20 2018
Últimas Notícias

Vulnerabilidade crítica glibc coloca todas as máquinas Linux em Risco

Glibc, a biblioteca GNU C no núcleo da vulnerabilidade GHOST do ano passado, é vulnerável a uma outra falha crítica que afeta quase todas as máquinas Linux, bem como serviços da web da API e os principais frameworks web, onde o código é executado.

A vulnerabilidade, descoberta independentemente por pesquisadores do Google e Red Hat, foi corrigida.

A falha, CVE-2015-7547, é um buffer overflow baseado em pilha na glibc DNS resolver client-side(do lado do cliente) que colocam máquinas Linux em risco de execuções remota de códigos. A falha é acionado quando a função de biblioteca getaddrinfo () é usada, Google disse hoje em seu comunicado.

“Bytes transbordantes estão totalmente sob o controle do invasor e são o resultado de uma resposta DNS trabalhada,” diz um comunicado separado publicado por Carlos O’Donnell da Red Hat. O’Donnell e Florian Weimer da Red Hat trabalharam sobre o patch(correção) juntamente com o pesquisador do Google Fermin J. Serna.

“A parte de trás do envelope da análise mostra que ele deve ser possível escrever as respostas de DNS corretamente formadas com o atacante controlando cargas que irão penetrar em uma hierarquia de cache DNS e, portanto, permitir que atacantes explorarem as máquinas por trás de tais caches,” diz O’Donnell. É provável que todos os servidores Linux e frameworks web, como Rails, PHP e Python são afetados, bem como aplicações Android em execução glibc.

O bug foi relatado para os mantenedores do glibc em julho passado, mas aparentemente foi inserido no glibc 2.9 em maio de 2008. O’Donnell, disse em comunicado que a vulnerabilidade provavelmente não foi publicamente atacada.

“O teste local mostra que temos sido capazes de controlar, pelo menos, a execução de uma chamada free () com o estouro de buffer e ganhou o controle da EIP,” diz O’Donnell. Maior exploração não foi tentada, apenas esta única tentativa de mostrar que é muito provável que o controle de execução pode ser adquirida sem muito mais esforço.”

Especialistas alertam administradores a corrigir imediatamente.

“Ela se qualifica como uma vulnerabilidade crítica “patch de hoje””, disse Kenneth Branco, pesquisador de segurança e diretor do Projeto de Auditoria Crypto Open (OCAP).

Serna do Google confirmou que o problema afeta todas as versões do glibc desde 2,9 e acrescentou que existem mitigações temporárias que podem ser implementadas até que máquinas Linux sejam corrigidas.

A vulnerabilidade se baseia em uma enorme resposta UDP ou TCP (2048 + bytes), a qual é seguido por outra resposta que irá substituir a pilha,” Diz Serna. “Nosso mitigação sugerida é limitar a resposta(isto é, através de DNSMasq ou programas similares) tamanhos aceitados pelo resolvedor DNS localmente bem como para garantir que as consultas de DNS serão enviadas somente para servidores DNS que limitam o tamanho de resposta de respostas UDP com o bit de truncamento definido“. 

Google disse que um número de vectores de exploração podem ser usadas para atacar esta vulnerabilidade, incluindo mas não se limitando a SSH, sudo e curl.

“Execução de códigos remoto é possível, mas não é simples”, disse Serna. “É preciso contornar as atenuações de segurança presentes no sistema, tais como ASLR.”

Glibc é a biblioteca C que define sistemas de chamadas e outras funções básicas em sistemas Linux, incluindo o GNU OS e GNU Linux.

Fonte: threatpost

Sobre Bruno_menor

Estuda Segurança da Informação desde quando tinha 12 anos, é mantenedor do maior fórum da América Latina de Segurança da Informação, o Guia do Hacker, atua como palestrante e professor na área de Segurança da Informação a mais de 3 anos. Graduado em Web Design e Programação, Pós-Graduando em Segurança da Informação, foi analista de Segurança Senior no Laboratório de Segurança e Sustentabilidade (LABSS).
Free WordPress Themes - Download High-quality Templates