Vulnerabilidade do kernel do Linux permite que invasores locais escalem privilégios. Invasor pode roubar dados, executar comandos ou instalar malwares.
O pesquisador de segurança Alexander Popov encontrou vulnerabilidades no kernel dos sistemas operacionais Linux que podem permitir que um invasor aumente os privilégios locais na rede da vítima.
A falha pode permitir que um invasor potencialmente roube dados, execute comandos administrativos ou instale malware em sistemas operacionais ou aplicativos de servidor.
Popov foi capaz de testar com sucesso uma exploração de uma das vulnerabilidades no Fedora Server 33, notificando a Linux Foundation, um consórcio sem fins lucrativos projetado para padronizar o suporte para o sistema Linux de código aberto, e outras partes por e-mail em 5 de fevereiro.
“As vulnerabilidades do kernel Linux que encontrei na implementação do AF_VSOCK. Consegui explorar um deles para um escalonamento de privilégio local no Fedora Server 33 para x86_64, ignorando SMEP e SMAP. ”, Diz Popov.
De acordo com Popov, os módulos vulneráveis do kernel são race conditions que estão presentes em todas as principais distribuições GNU / Linux e carregam automaticamente ao criar um soquete através do núcleo AF_VSOCK, que é projetado para se comunicar entre as máquinas virtuais convidadas e seu host.
Popov mencionou no e-mail que já havia desenvolvido um patch e seguido as diretrizes de divulgação responsável ao longo do processo.
Vulnerabilidade de escalonamento de privilégio
Vulnerabilidades de escalonamento de privilégios são falhas de sistema que concedem a um usuário mal-intencionado permissões excessivas ou erradas após ele ter se autenticado. Eles são diferentes das vulnerabilidades de sequestro de sessão, que permitem que um invasor se faça passar por outro usuário.
As vulnerabilidades de escalonamento de privilégios são consideradas perigosas devido ao nível de controle que podem fornecer a um invasor na rede da vítima.
A RiskSense, Inc., classificou em um relatório recente que “Escalonamento de privilégios junto com execução remota de código como os dois tipos de vulnerabilidades que aumentam significativamente o risco para uma organização”.
Popov disse que já havia desenvolvido um patch e enviado suas descobertas ao Banco de Dados de Vulnerabilidade Nacional do Instituto Nacional de Padrões e Tecnologias, que as desenvolveu em CVE-2021-26708.
As vulnerabilidades receberam uma pontuação de 7,0 de 10 para gravidade pelo Common Vulnerability Scoring System.
O pesquisador encontrou duas outras vulnerabilidades de escalonamento de privilégios em kernels Linux:
- O CVE-2019-18683 em 2019, Explorando uma vulnerabilidade do kernel Linux no subsistema V4L2
- O CVE-2017-2636 em 2017, Explorando a race condition no driver do kernel Linux n_hdlc contornando o SMEP.
O ponto de atenção é que essas vulnerabilidades estão se tornando cada vez mais populares entre os cibercriminosos e pesquisadores de segurança, com mais de 25% dos registros de vulnerabilidades e exposição comuns (CVE) publicados no ano passado contendo algum componente de escalonamento de privilégios ou execução remota de código.
Fonte: GBHackers
Clique para saber mais dos produtos Sophos com a MindSec
Veja também:
- Ferramenta de mitigação one-click para vulnerabilidade do Exchange Server
- Crime cibernético custará ao mundo US$ 10,5 trilhões anualmente até 2025
- Modelo Governança de 3 linhas de defesas do IIA
- Apple corrige CVE-2021-1844 que afeta iOS, macOS, watchOS e Safari
- NSA lança orientação sobre arquitetura Zero-Trust
- Proposta de novo adiamento da LGPD é inconstitucional
- Incêndio em Data Center OVH na França destrói milhares de sites
- CEOs serão responsabilizados pelos incidentes de segurança
- Quatro práticas para prevenir o ransomware
- ISOs Relacionadas à Segurança da Informação. Você sabe quantas existem?
- Segurança de Dados: 5 dicas para se proteger no mundo virtual
- 6 dicas de segurança cibernética em smartphones Android para SMEs
Deixe sua opinião!