[vc_row][vc_column offset=”vc_col-lg-9 vc_col-md-9″ css=”.vc_custom_1452702342137{padding-right: 45px !important;}”][vc_custom_heading text=”” font_container=”tag:h3|text_align:left” use_theme_fonts=”yes” el_class=”no_stripe”][stm_post_details][vc_column_text css=”.vc_custom_1594938349422{margin-bottom: 20px !important;}”]Por: Igor Jardim

A nova falha descoberta no sistema operacional Linux foi registrada nessa semana sob o código CVE-2016-5195 e apelidada de Dirty Cow. A falha está presente no sistema desde 2007, a partir da versão 2.6.22 do Kernel.

A falha recebeu o nome de Dirty Cow a partir do mecanismo Copy-On-Write (COW) do Kernel do Linux.

O Ataque

A falha do Kernel permite que qualquer programa ou aplicativo malicioso possa configurar uma condição de concorrência. A alteração permite alterar as permissões de executáveis que deveriam ser read-only. Um usuário comum poderia se utilizar dessa falha e escalar seu privilégio para o root do sistema.

Os motivos pelos quais essa falha pode ser considerada de alto risco são:

  • Relativamente simples de desenvolver exploits para tal;
  • Vulnerabilidade encontrada diretamente numa seção do Kernel do sistema, o que a torna presente em praticamente todas as distribuições do sistema operacional, como por exemplo Debian, Ubuntu, Suse e RedHat;
  • Possibilidade de estar presente também no Android, dado que ele também utiliza o Kernel do Linux.

O pesquisador de segurança Phil Oester foi o responsável pela descoberta dessa vulnerabilidade através de um exploit, usando uma captura de pacotes HTTP. Após a descoberta foi criado o site http://dirtycow.ninja/ que detalha a falha de maneira mais específica além de trazer mais informações.

Segundo o próprio site, o kernel do Linux foi corrigido, e grandes fornecedores como RedHat, Debian e Ubuntu já lançaram as correções para as suas respectivas distribuições Linux.

O que fazer?

Computadores pessoais e servidores: Para corrigir a vulnerabilidade Dirty Cow, basta apenas atualizar o sistema com o gerenciador de pacotes padrão como apt, yum e outros.

Equipamentos embarcados e celulares: a solução depende de atualizações disponibilizadas pelo próprio fabricante, que nem sempre abrange todos os equipamentos. Modelos mais antigos que podem continuar vulneráveis até o final de suas vidas úteis.

Referências
http://dirtycow.ninja/
https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195
http://www.theregister.co.uk/2016/10/21/linux_privilege_escalation_hole/[/vc_column_text][vc_column_text]

Compartilhe

[/vc_column_text][stm_post_bottom][stm_post_about_author][stm_post_comments][stm_spacing lg_spacing=”80″ md_spacing=”80″ sm_spacing=”30″ xs_spacing=”20″][/vc_column][vc_column width=”1/4″ offset=”vc_hidden-sm vc_hidden-xs”][stm_sidebar sidebar=”527″][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1459505959648{margin-bottom: -60px !important;}” el_class=”third_bg_color”][vc_column][vc_cta h2=”SEGURANÇA SÉRIA, BASE DE HARDWARE SÓLIDA. PRODUTOS CRIPTOGRAFIA” h2_font_container=”font_size:20px|color:%23ffffff|line_height:24px” h2_use_theme_fonts=”yes” shape=”square” style=”flat” add_button=”right” btn_title=”saiba mais” btn_style=”flat” btn_color=”theme_style_2″ btn_align=”right” btn_i_align=”right” btn_i_icon_fontawesome=”stm-online-address” use_custom_fonts_h2=”true” btn_add_icon=”true” btn_link=”url:https%3A%2F%2Fnovo.kryptus.com%2Fprodutos-criptografia%2F|title:Produtos%20Criptografia||” el_class=”third_bg_color” css=”.vc_custom_1594599505206{margin-bottom: 0px !important;}”][/vc_cta][/vc_column][/vc_row]