Corrija agora Esta vulnerabilidade séria do Linux afeta quase todas as distribuições

Corrija vulnerabilidade séria do Linux que afeta quase todas as distribuições.

Quanto a falhas de segurança, a CVE-2023-4911, também conhecida como “Looney Tunables”, não é terrível. Ela possui uma pontuação no Common Vulnerability Scoring System (CVSS) de 7.8, o que é classificado como importante, não crítico.

Por outro lado, essa vulnerabilidade do carregador dinâmico da GNU C Library (glibc) é um estouro de buffer, o que sempre causa grandes problemas, e está presente em praticamente todas as distribuições Linux, o que a torna suficientemente grave.

Também: Linux tenta abandonar o protocolo RNDIS notoriamente inseguro do Windows

Afinal, os descobridores dessa vulnerabilidade, a Qualys Threat Research Unit, foram capazes de explorar “essa vulnerabilidade (uma escalada de privilégios local que concede privilégios de root completos) nas instalações padrão do Fedora 37 e 38, Ubuntu 22.04 e 23.04, e Debian 12 e 13.” Outras distribuições provavelmente também estão vulneráveis a ataques. A única grande exceção é o altamente seguro Alpine Linux.

Graças a essa vulnerabilidade, é trivial assumir o controle da maioria dos sistemas Linux como usuário root. Como os pesquisadores observaram, esse método de exploração “funciona contra quase todos os programas SUID-root instalados por padrão no Linux.”

Então, sim, essa é uma má notícia com um B maiúsculo para os usuários do Linux.

A vulnerabilidade foi introduzida em abril de 2021 com o lançamento do glibc 2.34. A falha é uma fraqueza de estouro de buffer no carregador dinâmico ld.so do glibc, um componente crucial responsável por preparar e executar programas em sistemas Linux. A vulnerabilidade é acionada ao processar a variável de ambiente GLIBC_TUNABLES, tornando-a uma ameaça significativa à integridade e segurança do sistema.

Também: Novo protocolo criptográfico visa reforçar a segurança de software de código aberto

Então, o quão ruim isso realmente é? Para citar Saeed Abbasi, Gerente de Produto da Qualys Threat Research Unit, “Essa variável de ambiente, destinada a ajustar e otimizar aplicativos vinculados ao glibc, é uma ferramenta essencial para desenvolvedores e administradores de sistema. Seu uso indevido ou exploração afeta amplamente o desempenho, a confiabilidade e a segurança do sistema. … A facilidade com que o estouro de buffer pode ser transformado em um ataque apenas de dados … pode colocar inúmeros sistemas em risco, especialmente dado o amplo uso do glibc em distribuições Linux.”

E, sim, lamento dizer que pelo menos uma exploração já está disponível para aproveitar essa brecha.

Então, o que você deve fazer a respeito? Atualize. Atualize agora.

Também: 6 regras simples de segurança cibernética para seguir

A boa notícia é que Red Hat, Ubuntu, Debian e Gentoo já lançaram suas próprias atualizações. Além disso, o código upstream do glibc foi corrigido com o patch.

Se você não pode fazer a atualização, a Red Hat possui um script que deve funcionar na maioria dos sistemas Linux para mitigar o problema, definindo seu sistema para encerrar qualquer programa setuid iniciado com GLIBC_TUNABLES no ambiente.

Portanto, vá em frente, faça as atualizações, execute os scripts e, se você tiver dispositivos vulneráveis da Internet das Coisas (IoT), proteja-os atrás de um firewall até que uma correção esteja disponível. Por fim, como diz Porquinho Pig, “É tudo, pessoal!”