Vulnerabilidade no Samba permite execução de código como root

O projeto Samba liberou recentemente correções para algumas vulnerabilidades identificadas, onde pelo menos uma delas pode permitir que invasores obtenham permissão de execução remota de código, com privilégios de root, em servidores que rodem o software com versão vulnerável.

Conforme descrição disponível no site do projeto “o Samba é um componente importante para integrar perfeitamente servidores e desktops Linux/Unix aos ambientes do Active Directory. Ele pode funcionar como um controlador de domínio ou como um membro de domínio regular.”

Essa reimplementação do protocolo de rede SMB fornece serviços de compartilhamento e impressão de arquivos em várias plataformas, permitindo que usuários de sistemas GNU/Linux, Windows e macOS compartilhem arquivos em uma rede.

A vulnerabilidade, registrada como crítica recebeu a designação CVE-2021-44142, foi demostrada pela primeira vez em novembro passado, durante a Pwn2Own Austin 2021, nos Estados Unidos, não sendo necessário nenhum tipo de autenticação para a exploração dessa falha.

Administradores de ambientes que executem versões anteriores à 4.13.17 devem aplicar as correções disponibilizadas, para mitigar a vulnerabilidade. A versão mais recente da aplicação foi liberada no dia 31 de janeiro, e corrige outras duas falhas de segurança, sendo elas CVE-2021-44141 e CVE-2022-0336.

Para maiores detalhes sobre a falha crítica encontrada, consulte o site Zero Day Initiative (em inglês), e o anúncio oficial das correções no site do projeto Samba.

Vulnerabilidade existente há 12 anos é corrigida nas distribuições GNU/Linux

Pesquisadores da Qualys, uma empresa americana que provê soluções em segurança da informação e compliance, descobriram uma falha de segurança junto ao PolicyKit que permite a um usuário comum obter privilégios administrativos em sistemas GNU/Linux vulneráveis.

Conforme descrição junto ao comunicado da vulnerabilidade, no próprio site da Qualys, “o polkit é um componente para controlar privilégios de todo o sistema em sistemas operacionais do tipo Unix. Ele fornece uma maneira organizada para que processos não privilegiados se comuniquem com processos privilegiados. Também é possível usar o polkit para executar comandos com privilégios elevados usando o comando pkexec seguido do comando que se pretende executar (com permissão de root).”

A falha recebeu o apelido de PwnKit, sendo registrada como CVE-2021-4034, e tendo a sua divulgação coordenada com a comunidade, permitindo que uma correção fosse produzida antes que empresa de segurança publicasse sua descoberta.

Ainda segundo o comunicado, “os pesquisadores de segurança da Qualys conseguiram verificar a vulnerabilidade de forma independente, desenvolver um exploit e obter privilégios totais de root nas instalações padrão do Ubuntu, Debian, Fedora e CentOS. Outras distribuições Linux são provavelmente vulneráveis ​​e provavelmente exploráveis. Esta vulnerabilidade está escondida à vista de todos por mais de 12 anos e afeta todas as versões do pkexec desde sua primeira versão em maio de 2009 (commit c8c3d83, “Add a pkexec(1) command”).

Portanto, se você está imaginando de o seu parque instalado pode estar vulnerável, a resposta é que provavelmente sim, ele está, a menos que já tenha aplicado a correção para os pacotes das distribuições nele instaladas.

Correções para as distribuições Debian, Ubuntu, CentOS, entre outras, já estão disponíveis desde o dia 25 de janeiro, sendo recomendável a aplicação delas o mais brevemente possível.

Junto a Slackware Linux não poderia ser diferente, e patchs foram disponibilizados na mesma data para as versões 14.0, 14.1, 14.2 e current, tanto para arquiteturas de 32 bits quanto de 64 bits.

Vulnerabilidade recente no Sudo permitia acesso privilegiado

A vulnerabilidade apelidada da “Baron Samedit”, e registrada sob o CVE-2021-3156, foi descoberta recentemente por pesquisadores da Qualys, empresa que atua no ramo de segurança cibernética, e permitia que usuários comuns de sistemas operacionais GNU/Linux pudessem explorá-la para obter privilégios administrativos, mesmo que não estivessem listados no arquivo de configuração /etc/sudoers, impactando a todas as distribuições que disponibilizam a aplicação, e que utilizem o referido arquivo.

Embora tenham sido descobertas outras vulnerabilidades junto ao sudo nos anos recentes, esta foi classificada pelo time de pesquisadores como a mais perigosa dentre elas, tendo sido introduzida junto ao código da aplicação ainda em julho de 2011.

Os pesquisadores foram capazes de verificar a vulnerabilidade, bem como de desenvolver múltiplas ferramentas de exploração para a utilização em sistemas GNU/Linux diversos, como Ubuntu 20.04, Debian 10, e Fedora 33.

Eles exemplificaram que operadores de botnets poderiam atacar contas de serviço de baixo nível, e utilizarem a vulnerabilidade do sudo para obter privilégios administrativos no servidor atacado, obtendo controle irrestrito sobre ele.

As atualizações já liberadas devem ser aplicadas o mais brevemente possível junto aos diversos sistemas operacionais GNU/Linux afetados, e estão disponíveis através a versão 1.9.5p2 do sudo.

A distribuição Slackware Linux já disponibilizou os pacotes de correção para a vulnerabilidade, que podem ser aplicados às versões 14.0, 14.1, 14.2 e -current.

Para maiores detalhes sobre a falha de segurança, acessem o relatório disponibilizado pela Qualys através deste link.

Para lerem a publicação original, em inglês, cliquem neste link para a notícia junto a ZDNet.