Debian corrige falha de escalonamento de privilégio de 8 anos

O Projeto Debian lançou novos patches principais do kernel para o Debian 8 “Jessie” e Debian 9 “Stretch” do Debian para resolver um total de 27 vulnerabilidades de segurança, incluindo uma falha de escalonamento de privilégio de 8 anos de idade.


Em primeiro lugar, a atualização de segurança novamente corrige o kernel do Debian contra as duas variantes da vulnerabilidade do Specter (CVE-2017-5715 e CVE-2017-5753). Isso podia permitir que um invasor tivesse controle sobre um processo não privilegiado e lesse a memória de endereços arbitrários, incluindo a memória do kernel.

Debian corrige falha de escalonamento de privilégio de 8 anos
Debian corrige falha de escalonamento de privilégio de 8 anos

Enquanto o Specter Variant 2 foi corrigido para a arquitetura x86 (amd64 e i386) através do recurso de compilador retpoline, o Specter Variant 1 foi corrigido identificando primeiro as seções de código vulneráveis ​​e então substituindo o acesso ao array pela função speculation-safe array_index_nospec().

Debian corrige falha de escalonamento de privilégio de 8 anos

Outro bug importante (CVE-2018-8781) corrigido com estas novas atualizações de kernel para o Debian. Essa é uma falha recente de escalada de privilégios que foi introduzida no kernel Linux há menos de oito anos, sendo que o Debian é o primeiro a publicar uma correção da mesma.

Isso afetou a operação mmap do driver udl (DisplayLink), permitindo que um invasor local com acesso a um dispositivo udl framebuffer obtivesse acesso root substituindo a memória do kernel.

Entre outras vulnerabilidades de segurança abordadas nessas novas atualizações do kernel, podemos mencionar falhas de uso após a liberação nos drivers ethernet USBTV007 e Hisilicon HNS do kernel Linux, uma falha de referência de ponteiro NULL no subsistema netfilter, bem como uma falha dupla. livre falha na função blkcg_init_queue() no block/blk-cgroup.c.

Uma race condition também afetava o core do sequenciador ALSA (Advanced Linux Sound Architecture) do kernel Linux entre ioctl e operações de gravação, um vazamento de memória no subsistema SAS (Serial-Attached SCSI), uma race condition no driver x86 MCE (Machine Check Exception) e uma falha de referência de referência de ponteiro NULL na função xfs_bmapi_write().

Também são afetadas as implementações do sistema de arquivos F2FS e OCFS2 do kernel Linux, a implementação do driver Hil, a implementação do cliente CIFS, a camada de compatibilidade de 32 bits, a função crng_ready(), o protocolo SCTP, a operação mmap do sistema de arquivos hugetlbfs e a função hwsim_new_radio_nl() , implementação do cliente ncpfs e o subsistema ptrace.

Todos os usuários do Debian Jessie e do Debian Stretch devem atualizar agora

Sim. Todos os usuários do Debian Jessie e Debian Stretch devem atualizar seus kernels o mais rápido possível depois de ler isto. Enquanto os usuários do Debian 8 “Jessie” precisarão atualizar seus kernels para a versão 3.16.56-1, os usuários do Debian 9 “Stretch” devem atualizar seus kernels para a versão 4.9.88-1.

Finalmente, reinicie seus sistemas depois de aplicar as novas versões do kernel.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.