Canonical lançou uma correção para a Vulnerabilidade Dirty Sock

A Canonical informou que lançou uma correção para a Vulnerabilidade Dirty Sock. Confira os detalhes e veja como atualizar o seu sistema.


A falha de segurança Dirty Sock, que é rastreada como CVE-2019-7304, foi descoberta pelo pesquisador Chris Moberly, do The Missing Link, que explicou em uma análise técnica que as versões 2.28 a 2.37 do Snapd são todas afetadas.

Canonical lançou uma correção para a Vulnerabilidade Dirty Sock
Canonical lançou uma correção para a Vulnerabilidade Dirty Sock

O pesquisador observa que o daemon Snapd, que está sendo usado no moderno sistema operacional Linux para distribuir aplicativos juntamente com todos os pré-requisitos para uma instalação mais simples, vem com um bug na API que permite que qualquer usuário local obtenha acesso root.

Isso significa que, embora os sistemas não sejam expostos a ataques remotos, qualquer hacker em potencial que adquira o controle da máquina Linux poderá obter privilégios de root explorando esse bug.

A exploração pode até ser incluída em snapshots criados que podem comprometer os alvos quando iniciados.

O pesquisador observa o seguinte:

“O snapd exibe uma API REST anexada a um soquete UNIX_AF local. O controle de acesso a funções restritas da API é realizado consultando o UID associado a quaisquer conexões feitas a esse soquete.”

“Dados de pares de soquete controlados pelo usuário podem ser afetados para sobrescrever uma variável UID durante a análise de string em um loop for. Isso permite que qualquer usuário acesse qualquer função da API. Com acesso à API, existem vários métodos para obter raiz.”

Moberly diz que a vulnerabilidade de escalonamento de privilégios locais foi relatada à Canonical, a fabricantes do Ubuntu e Snapd, no final de janeiro.

Canonical lançou uma correção para a Vulnerabilidade Dirty Sock

A Canonical lançou uma atualização para o daemon Snapd para resolver uma vulnerabilidade chamada Dirty Sock, que permitia aos hackers obter acesso root no Ubuntu e em outras distribuições Linux.

O patch foi publicado esta semana pela Canonical como Snapd 2.37.1, juntamente com atualizações de segurança para o Ubuntu e outras distribuições Linux, incluindo Fedora, Arch Linux e Debian.

Em seu artigo técnico, Moberly diz que o exploit foi bem-sucedido no Ubuntu 18.10, mas versões mais antigas também são vulneráveis. Ele também confirmou no Twitter que todos os sistemas que usam o Snapd são vulneráveis.

Recomenda-se agora que os usuários atualizem para a versão mais recente do Snapd e também instalem os patches de segurança mais recentes para suas distribuições Linux.

Para atualizar o seu sistema, execute o comando ‘sudo apt update && sudo apt full-upgrade‘ e depois reinicie o seu PC, ou siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades.

Embora a vulnerabilidade já tenha sido corrigida, as versões mais antigas permanecem expostas, por isso é essencial que todos os dispositivos sejam corrigidos o mais rápido possível.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock