sábado, 7 de junho de 2014

kernel linux vulnerável a escalação de privilégios e ataques DoS


Varias falhas foram identificadas em versões do Kernel Linux e softwares relacionados poderiam permitir que Crackers pudesse invadir suas maquinas com sistema operativo linux, hospedagens compartilhadas e sites hospedados neles.

Vulnerabilidade no kernel linux inclui Escalação de Privilegios.

A vulnerabilidade de escalação de privilégios foi identificado no kernel linux, amplamente utilizado pode permitir a um atacante tomar o controle do sistema dos usuários.

Na quinta-feira, o distribuidor mais popular de código aberto alertou sobre essa vulnerabilidade (CVE-2014-3153). Em uma atualização de seguraça, justamente com algumas outras vulnerabilidades do kernel que pode levar a um ataque de negação de serviço.

O mais crítico é a falha (CVE-2014-3153),descoberto por Pinkie Pie, que reside na chamada subsistema futex de Linux Kernel 2.6.32.62/3.2.59/3.4.91/3.10.41/3.12.21/3.14. 5 versões que podem ser exploradas potencialmente para executar código arbitrário com privilégios de modo kernel.

"Pinkie Pie descobriu um problema no subsistema futex que permite que um usuário local controle através do syscall futex" diz comunicado "Um Usuário sem privilégios poderia usar essa falha para travar o kernel (Resultando em negação de serviço) ou Privilégios.

Pinkie Pie é o hacker ético e qualificado adolescente anônimo. 

Conselhos de pesquisador.

Kees Cook, um pesquisador de segurança do Google Chrome OS e Ubuntu colaborador disse que a última falha encontrada por Pinkie Pie é "urgente de corrigir."

Chkrootkit - Outra falha CRÍTICA

A vulnerabilidade tomou destaque dois dias depois de Thomas Stangner relatou uma falha grave no chkrootkit (Confira Rootkit), um detector de rootkit, que permite a um atacante local para obter acesso root para ganhar o controle da raiz por meio da execução de código malicioso dentro do diretório / tmp.

Um programa comum baseado em Unix, chkrootkit ajuda os administradores de sistema para verificar os seus sistemas para rootkits conhecidos. A vulnerabilidade no chkrootkit, atribuído CVE-2014-0476 ID, na verdade, reside na função percussor () no pacote chkrootkit script shell. Um usuário não-root pode colocar qualquer arquivo executável malicioso chamado 'update' em / tmp, que será executado como root sempre que chkrootkit irá varrer o diretório por rootkits.

Outras Vulnerabilidades no Kernel Linux 

Outras questões de segurança (CVE-2014-3144 e CVE-2014-3145) também foram descobertos no kernel do Linux que poderia permitir que qualquer usuário local para causar uma negação de serviço. 

"Debian" publicou patches para estas vulnerabilidades e incentivou os usuários do Linux para atualizar seus pacotes Linux destacando que o problema foi corrigido na distribuição estável, versão 3.2.57-3 + deb7u2, e será corrigido na distribuição instável, logo que possível .

←  Anterior Proxima  → Página inicial