Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local

A Cisco emitiu um aviso de segurança, onde afirma que o Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local. Confira os detalhes desse alerta.


Na sexta-feira [13/Out], a Cisco emitiu um aviso de segurança sobre uma vulnerabilidade de escalonamento de privilégios local na Advanced Linux Sound Architecture — Arquitetura de Som Linux Avançada — (ALSA).

Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local
Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local

Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local

A vulnerabilidade no kernel, controlada como CVE-2017-15265, acontece devido a um erro de memória sem uso na interface do Sequenciador ALSA, um invasor pode explorá-la executando um crafted em um sistema vulnerável.

Uma vulnerabilidade no kernel do Linux pode permitir que um invasor local obtenha privilégios elevados em um sistema alvo“. conforme o Cisco Security Advisory.

A vulnerabilidade ocorre devido a um erro de memória que o após o uso, fica livre e a interface do ALSA sequencer pode ser afetada. Um invasor pode explorar essa vulnerabilidade executando um aplicativo criado em um sistema alvo. Uma façanha bem sucedida poderia permitir que o invasor ganhe privilégios elevados no sistema visado“.

De acordo com uma discussão no Bugzilla do SUSE, um patch para a vulnerabilidade do kernel foi adicionado à árvore do git do ALSA em 11 de outubro.

podemos corrigir isso de várias maneiras diferentes, e neste patch, ele foi corrigido simplesmente corrigindo o Refcount em snd_seq_create_port() e deixando o objeto caller unref após o uso“. Afirma a descrição na árvore git ALSA.

O use-after-free é desencadeado por um bug em snd_seq_create_port() como explicado no comunicado:

Existe uma janela de corrida potencial aberta na criação e exclusão de uma porta via IOCTL, como observado pelo fuzzing. O snd_seq_create_port() cria um objeto de porta e retorna seu ponteiro, mas ele não aceita o refcount, portanto, ele pode ser excluído imediatamente por outro thread. Enquanto isso, o snd_seq_ioctl_create_port() ainda chama a função snd_seq_system_client_ev_port_start() com o objeto de porta criado que está sendo excluído, e isso dispara o use-after-free” continua a descrição.

O Kernel.org confirmou a vulnerabilidade, a boa notícia é que para explorar ela, o invasor deve ter acesso local ao sistema alvo, uma circunstância que reduz drasticamente a probabilidade de uma exploração bem-sucedida.

O que está sendo falado no blog nos últimos dias


Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock