A Cisco emitiu um aviso de segurança, onde afirma que o Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local. Confira os detalhes desse alerta.
- Como transmitir vídeos para o Chromecast via terminal usando o Stream2Chromecast
- Como instalar o cliente Spotify Spot no Linux via Flatpak
- Musikcube no Linux – Conheça esse player baseado no terminal
- Como instalar o baixador Parabolic no Linux via Flatpak
- Como instalar o codec Xvid no Ubuntu, Mint, Debian e derivados
Na sexta-feira [13/Out], a Cisco emitiu um aviso de segurança sobre uma vulnerabilidade de escalonamento de privilégios local na Advanced Linux Sound Architecture — Arquitetura de Som Linux Avançada — (ALSA).
Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local
A vulnerabilidade no kernel, controlada como CVE-2017-15265, acontece devido a um erro de memória sem uso na interface do Sequenciador ALSA, um invasor pode explorá-la executando um crafted em um sistema vulnerável.
“Uma vulnerabilidade no kernel do Linux pode permitir que um invasor local obtenha privilégios elevados em um sistema alvo“. conforme o Cisco Security Advisory.
“A vulnerabilidade ocorre devido a um erro de memória que o após o uso, fica livre e a interface do ALSA sequencer pode ser afetada. Um invasor pode explorar essa vulnerabilidade executando um aplicativo criado em um sistema alvo. Uma façanha bem sucedida poderia permitir que o invasor ganhe privilégios elevados no sistema visado“.
De acordo com uma discussão no Bugzilla do SUSE, um patch para a vulnerabilidade do kernel foi adicionado à árvore do git do ALSA em 11 de outubro.
“podemos corrigir isso de várias maneiras diferentes, e neste patch, ele foi corrigido simplesmente corrigindo o Refcount em snd_seq_create_port() e deixando o objeto caller unref após o uso“. Afirma a descrição na árvore git ALSA.
O use-after-free é desencadeado por um bug em snd_seq_create_port() como explicado no comunicado:
“Existe uma janela de corrida potencial aberta na criação e exclusão de uma porta via IOCTL, como observado pelo fuzzing. O snd_seq_create_port() cria um objeto de porta e retorna seu ponteiro, mas ele não aceita o refcount, portanto, ele pode ser excluído imediatamente por outro thread. Enquanto isso, o snd_seq_ioctl_create_port() ainda chama a função snd_seq_system_client_ev_port_start() com o objeto de porta criado que está sendo excluído, e isso dispara o use-after-free” continua a descrição.
O Kernel.org confirmou a vulnerabilidade, a boa notícia é que para explorar ela, o invasor deve ter acesso local ao sistema alvo, uma circunstância que reduz drasticamente a probabilidade de uma exploração bem-sucedida.
O que está sendo falado no blog nos últimos dias
- Lançado Lightworks 14.1 Beta – Confira as novidades e baixe
- SUSE Linux Enterprise 15 Beta 1 lançado – confira as novidades e baixe
- Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local