? Como corrigir o mais recente Linux e Android dia zero falha

Israeli empresa de segurança Percepção Ponto divulgada uma vulnerabilidade de segurança Linux e Android. A empresa descreveu-o como um zero – “. Vulnerabilidade de elevação de privilégios local no kernel do Linux” dia Que, era, mas isso não é a história completa.

O que Percepção Point não disse foi que depois de encontrar o buraco, a sua descoberta, CVE-2016-0728, tinha sido enviado a montante a ser fixado pelos desenvolvedores do kernel do Linux. A única razão pela qual este foi um “zero-day” foi porque Percepção si Ponto lançou um exploit uma vez o patch já estava bem no seu caminho.

Anteriormente: New falha zero-day atinge milhões de servidores Linux, também afeta a maioria dos dispositivos Android

Por que eles fariam isso? Um desenvolvedor de segurança Linux assinalada-off, disse, “é tudo sobre a venda de suas companhias ninguém nunca ouviu falar de, tanto quanto possível. Desta forma, eles ficam manchetes e temos dores de cabeça de segurança.”

Este, de acordo com um outro programador trabalhando em mediar o problema, está longe de ser único. “As empresas de segurança estão sempre fazendo uma grande quantidade de pequenos problemas para seu próprio benefício.”

Neste caso, esta falha de segurança poderia explorar instalações keyrings do Linux. Keyrings são usados ​​para armazenar em cache os dados de segurança, chaves de autenticação e chaves de criptografia. Os ataques de violação essa funcionalidade através da duplicação de um nome chaveiro objeto do espaço do usuário. Por si só, isso não é muito ruim.

O problema surge quando o campo usado para armazenar overflows contagem de referência do nome do objeto. Não há nenhuma verificação para manter esse valor inteiro de envolvimento em torno de zero. Uma vez feito isso, um atacante pode substituir sua memória e você está no seu caminho para uma escalada de privilégios explorar. Em suma, sim um usuário comum pode obter privilégios de superusuário.

Isso é ruim, mas não é tão ruim quanto parece. Em primeiro lugar, você precisa de uma conta de usuário antes mesmo de começar. No mínimo, um invasor precisa ter uma conta de login e shell no sistema de destino. Joe Hacker simplesmente tentando invadir o seu sistema a partir do exterior não pode fazê-lo.

Além disso, pela primeira vez este problema não afeta sistemas mais antigos. Somente distribuições Linux utilizando o Linux 3.10 ou superior podem ser atacados. Linux 3.10 foi lançado em agosto 2013.

Especificamente as seguintes distribuições são teoricamente vulnerável

Mesmo nesses sistemas, o exploit publicado não funciona. Eu tentei isso sozinho em um sistema Fedora 23 com 8GBs de RAM. Ela acabou trancado o PC quando ele ficou sem memória livre. Outros relatam encontrar este ataque falhou devido a esgotamento da memória.

Enquanto isso poderia ser usado para atacar dispositivos Android rodando Android 4.4 ou mais recente, é um ataque sem sentido. Primeiro você precisa ter o dispositivo na mão. Em seguida, você precisa de mais memória do que eu já vi em um dispositivo Android. Por último, mas não menos importante, uma vez que mesmo Ponto de Percepção admite que, “a plena exploração leva cerca de 30 minutos para executar em Intel Core i7-5500 CPU.” Seria preciso mais de um dia para ser executado em um dispositivo Android. Em suma, há muito maneiras mais fáceis de erradicar um smartphone ou tablet Android.

Além disso, muitos, se não a maioria, kernels Linux têm proteção Modo Supervisor de Execução (SMEP) e / ou Supervisor de prevenção de acesso modo (SMAP) habilitado. Embora ambas as medidas de segurança SMAP SMEP e pode ser superado, eles adicionar outra camada de complexidade para explorar com sucesso o buraco.

Ainda assim, o problema não necessita de fixação. O patch já está disponível como código-fonte. A maioria das distribuições Linux já fizeram o patch disponível. A única exceção é o Red Hat. Em 20 de janeiro, a Red Hat não emitiu um patch. Espera-se que seja momentaneamente.

Uma correção que não vai funcionar é usar o comando

CentOS Linux 7; Debian Linux 8.x estável (Jessie); Debian Linux testes 9.x (stretch); Fedora 21 e mais recentes; Scientific Linux 7; openSUSE Linux LEAP 42.x ea versão 13.x; Oracle Linux 7; Red Hat Enterprise Linux (RHEL) 7; SUSE Linux Enterprise desktop 12; SUSE Linux Enterprise Server (SLES) 12; Ubuntu Linux 14.04 LTS (Trusty Tahr); Ubuntu Linux 15.04 (Vervet Vivid); Ubuntu Linux 15.10 (Wily Lobisomem)

O custo de ataques ransomware: $ 1 bilhão este ano; Chrome para iniciar conexões HTTP rotulagem como não segura; O Projeto Hyperledger está crescendo a todo o vapor; Agora você pode comprar um stick USB que destrói tudo em seu caminho

# Echo 1> / proc / sys / kernel / chaves / maxkeys

Isso só se aplica a chaves de usuário criado, e não as chaves criadas de raiz. Assim, este não é um verdadeiro trabalho em torno.

Em vez disso, dependendo da sua distribuição, você deve executar os seguintes comandos do shell

Debian / Mint / Ubuntu

Nova falha zero-day atinge milhões de servidores Linux, também afeta a maioria dos dispositivos Android; falha de segurança principal encontrado em software de driver Intel, segurança Android: Quase terço dos proprietários não utilize uma senha de lockscreen

Inovação;? Mercado M2M salta para trás no Brasil; Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; Segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; Segurança; Casa Branca nomeia primeiro Chefe Federal Information Security Officer

$ Sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade

reinicialização $ sudo

Fedora / CentOS / RHEL (Quando liberado)

$ Sudo yum update $ reinicialização

openSUSE ou SLES

como o usuário root

# Zypper patches # reboot

Enquanto você deve fazer isso o mais rápido possível, não se preocupe demais. Esta é uma exploração onde tem havido muito barulho por quase nada.

 histórias

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal