Pesquisadores de segurança descobriram um bug crítico no GNU C Library (glibc), um componente chave do Linux e em outros sistemas operacionais, o que poderia tornar inúmeras máquinas vulneráveis a ataques de execução remota de código.
A falha, que foi descoberto por Qualys e atribuído CVE-2015-0235 , é conhecido como a vulnerabilidade FANTASMA porque pode ser desencadeada pela biblioteca gethostbyname
família de funções .
Um invasor que explorar com êxito a falha pode, potencialmente, obter controle total sobre uma máquina afetada sem qualquer conhecimento prévio de logins ou senhas do sistema.
A façanha não ataca diretamente a biblioteca. Em vez disso, porque muito software conta com as funções encontradas em glibc, qualquer número de programas em execução em máquinas afetadas poderia ser potencialmente vulnerável.
O problema está no código glibc que conduz a esta declaração C:
resbuf-> h_name = strcpy (hostname, nome);
strcpy()
é perigoso e um alvo óbvio em uma auditoria porque cegamente copia todo o conteúdo de um buffer terminada em zero em outro buffer de memória sem verificar o tamanho do buffer de destino. name
pode acabar contendo mais bytes do que hostname
espera realizar , permitindo um heap overflow para ocorrer. Isso, de acordo com a Qualys, pode ser explorado para alcançar a execução de código apesar malloc
endurecimento para proteger contra ataques de pilha, e não-executar defesas na CPU para parar a execução inesperada de instruções.
A exploração específica divulgada pela Qualys pode ser usado contra o servidor de correio Exim, que é o agente de transferência de correio padrão em sistemas Debian Linux.
"Durante nossos testes, nós desenvolvemos uma prova-de-conceito em que enviamos um especialmente criado e-mail a um servidor de correio e pode obter um shell remoto à máquina Linux", escreveu Qualys CTO Wolfgang Kandek em um post de blog na terça-feira . "Isso ignora todas as proteções existentes (como ASLR , PIE e NX ) em ambos os sistemas de 32 bits e 64 bits. "
A vulnerabilidade afeta as versões do glibc já em glibc-2.2, que foi lançado em 2000.
Qualys postou detalhes completos sobre a falha na terça-feira, incluindo trechos de código a partir de aplicações que fazem uso das rotinas de biblioteca afetadas, mas só depois de trabalhar em estreita colaboração com vários fornecedores de Linux para corrigir o bug e oferecer uma resposta coordenada.
Correções para sistemas afetados já estão disponíveis a partir de Debian , Red Hat e Ubuntu .
De acordo com a Qualys, fantasma não é tão difundido quanto poderia ser. As rotinas de buggy em questão estão desatualizados e não são mais usados por muito software. Onde eles são usados, que normalmente não são chamados de uma forma de satisfazer os critérios para a exploração.
Qualys diz que testou uma série de outros aplicativos e servidores que fazem uso das funções afetadas e determinou que eles não são vulneráveis, incluindo o Apache, copos, pombal, GnuPG isc-dhcp, lighttpd, MariaDB / mysql, nfs-utils , nginx, nodejs, OpenLDAP, OpenSSH, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, e xinetd.
Além do mais, os remendos que consertar a falha realmente disponível desde maio de 2013. Porque eles não foram marcados como correções de segurança, no entanto, eles não foram incorporadas versões de apoio estável e de longo prazo de várias distros. Entre as versões afetadas são CentOS 6 e 7, Debian 7 ("chiado"), Red Hat Enterprise Linux 6 e 7, e Ubuntu 12.04 LTS.
Qualys diz que as rotinas são, definitivamente, exploráveis e que já desenvolveu prova-de-conceito código de exploração, que em breve será incorporado em um plugin Metasploit. Mas está adiando a tornar público o código de ataque, ele diz que, até que a vulnerabilidade não é mais uma ameaça imediata.
"Queremos dar a todos tempo suficiente para corrigir", disse Qualys. "De acordo com nossos dados, uma vez a vulnerabilidade atingiu a sua meia-vida vamos liberar o exploit. Meia-vida é o intervalo de tempo de medição a redução da ocorrência de uma vulnerabilidade pela metade. Ao longo do tempo, essa métrica mostra como esforços bem-sucedidos foram para erradicar vulnerabilidade. " ®
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário