Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local

A Cisco emitiu um aviso de segurança, onde afirma que o Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local. Confira os detalhes desse alerta.


Na sexta-feira [13/Out], a Cisco emitiu um aviso de segurança sobre uma vulnerabilidade de escalonamento de privilégios local na Advanced Linux Sound Architecture — Arquitetura de Som Linux Avançada — (ALSA).
Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local

Kernel Linux é afetado por vulnerabilidade de escalonamento de privilégios local

A vulnerabilidade no kernel, controlada como CVE-2017-15265, acontece devido a um erro de memória sem uso na interface do Sequenciador ALSA, um invasor pode explorá-la executando um crafted em um sistema vulnerável.

Uma vulnerabilidade no kernel do Linux pode permitir que um invasor local obtenha privilégios elevados em um sistema alvo“. conforme o Cisco Security Advisory.

A vulnerabilidade ocorre devido a um erro de memória que o após o uso, fica livre e a interface do ALSA sequencer pode ser afetada. Um invasor pode explorar essa vulnerabilidade executando um aplicativo criado em um sistema alvo. Uma façanha bem sucedida poderia permitir que o invasor ganhe privilégios elevados no sistema visado“.

De acordo com uma discussão no Bugzilla do SUSE, um patch para a vulnerabilidade do kernel foi adicionado à árvore do git do ALSA em 11 de outubro.

podemos corrigir isso de várias maneiras diferentes, e neste patch, ele foi corrigido simplesmente corrigindo o Refcount em snd_seq_create_port() e deixando o objeto caller unref após o uso“. Afirma a descrição na árvore git ALSA.

O use-after-free é desencadeado por um bug em snd_seq_create_port() como explicado no comunicado:

Existe uma janela de corrida potencial aberta na criação e exclusão de uma porta via IOCTL, como observado pelo fuzzing. O snd_seq_create_port() cria um objeto de porta e retorna seu ponteiro, mas ele não aceita o refcount, portanto, ele pode ser excluído imediatamente por outro thread. Enquanto isso, o snd_seq_ioctl_create_port() ainda chama a função snd_seq_system_client_ev_port_start() com o objeto de porta criado que está sendo excluído, e isso dispara o use-after-free” continua a descrição.

O Kernel.org confirmou a vulnerabilidade, a boa notícia é que para explorar ela, o invasor deve ter acesso local ao sistema alvo, uma circunstância que reduz drasticamente a probabilidade de uma exploração bem-sucedida.

O que está sendo falado no blog nos últimos dias


Deixe um comentário

Sair da versão mobile