Kali Linux 2020.3 lançado!

Kali Linux

Uma nova versão desta distribuição open source, criada para testes de intrusão, foi disponibilizada pelo time da Offensive Security, e traz algumas novidades, entre elas:

  • Kali NetHunter – é a plataforma/aplicação para a realização de testes em dispositivos móveis, que agora conta com o Bluetooth Arsenal, que combina um conjunto de ferramentas bluetooth, pré-configurado com fluxos de trabalho e casos de uso. Isso permite a utilização de seu adaptador externo para a realização de reconhecimentos, spoofing, escuta e injeção de áudio em dispositivos diversos, incluindo caixas de som, headsets, relógios ou mesmo carros, segundo a Offensive Security. Também suporta agora telefones Nokia 3.1 e 6.1.
  • O time gerou previamente imagens para 19 tipos de hardware com processadores ARM, mas também atualizou scripts de compilação para estes dispositivos, para que os usuários possam gerar imagens rapidamente para eles, chegando a um total de 39 tipos.
  • Win-KeX (Windows + Kali Dasktop EXperience), que provê uma interface gráfica persistente para o usuário.

Outro anúncio de impacto foi a intenção de troca do terminal Bash, pelo ZSH, como o terminal padrão da distribuição. Para quem não conhece, este tem recursos adicionais, quando comparado ao Bash, e suporte a plugins.

A troca em definitivo está prevista para a próxima atualização da distribuição, e neste meio tempo o time de desenvolvimento pede que os usuários testes este terminal e ofereçam feedback.

Para mais detalhes, acessem o artigo original em inglês, no site HelpNetSecurity.

Sem horário de verão? Verifique sua infra!

access-adult-commerce-1181335

fonte da imagem: https://www.pexels.com

Como sabem este ano o horário de verão foi cancelado, e nem sempre os ativos de infraestrutura de TI que administramos recebem atualizações constantes que não sejam as relacionadas a correções de segurança, portanto é recomendável a verificação destes ativos para evitar divergências nos logs por eles gerados, relativos a aplicações errôneas das alterações de horário, que iniciariam no dia 03 de novembro em grande parte do Brasil.

Em sistemas GNU/Linux, o pacote tzdata (Time Zone Database) é o responsável por este controle, contendo código e dados relativos a hora local de muitas localidades representativas ao redor do mundo e, quando da escrita deste post, o release mais recente junto ao site da IANA (Internet Assigned Numbers) datava de 11/09/2019.

Para conferir se seus sistemas GNU/Linux estão corretamente configurados, para não alterar seus horários mês que vem, dependendo é claro de sua localização em nosso país, basta executar o comando a seguir, sendo este exemplo executado na distribuição Slackware Linux:

# zdump -v /usr/share/zoneinfo/America/Sao_Paulo | grep 2019

Caso o resultado seja algo parecido com este, seus sistemas precisam de atualização do pacote tzdata:

zdump: warning: zone “/usr/share/zoneinfo/America/Sao_Paulo” abbreviation “-03” lacks alphabetic at start

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 01:59:59 2019 UTC = Sat Feb 16 23:59:59 2019 -02 isdst=1 gmtoff=-7200

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 02:00:00 2019 UTC = Sat Feb 16 23:00:00 2019 -03 isdst=0 gmtoff=-10800

/usr/share/zoneinfo/America/Sao_Paulo Sun Nov 3 02:59:59 2019 UTC = Sat Nov 2 23:59:59 2019 -03 isdst=0 gmtoff=-10800

/usr/share/zoneinfo/America/Sao_Paulo Sun Nov 3 03:00:00 2019 UTC = Sun Nov 3 01:00:00 2019 -02 isdst=1 gmtoff=-7200

Como podemos observar, as duas últimas linhas mostradas apontam para a data em que seria o início do horário de verão, motivando então a atualização do pacote citado anteriormente.

Para atualizá-lo, basta utilizar o gerenciador de pacotes da sua distribuição, que em nosso exemplo seria:

# slackpg update (para atualizar as informações dos pacotes disponíveis)

# slackpkg upgrade tzdata

Caso obtenha o resultado abaixo, seus sistemas já estão atualizados:

zdump: warning: zone “/usr/share/zoneinfo/America/Sao_Paulo” abbreviation “-03” lacks alphabetic at start

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 01:59:59 2019 UTC = Sat Feb 16 23:59:59 2019 -02 isdst=1 gmtoff=-7200

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 02:00:00 2019 UTC = Sat Feb 16 23:00:00 2019 -03 isdst=0 gmtoff=-10800

Também é importante a verificação junto a outros ativos que não disponham de atualizações automáticas, como é o caso de switches, roteadores, balanceadores, entre outros, garantindo que as informações de log por eles geradas não sofrerão com distorções, causadas por regras previamente aplicadas, e que este ano não serão necessárias, gerando assim inconsistências junto a sistemas e ferramentas de segurança.

Falha no sudo permite execução de comandos restritos como root

System

Uma falha de segurança afeta as versões do sudo anteriores à 1.8.28, permitindo que usuários executem comandos como root, mesmo que estes estejam restritos.

A vulnerabilidade recebeu a designação CVE-2019-14287, e foi descoberta por Joe Vennix da Apple Information Security, sendo divulgada pelo projeto Sudo.

O interessante é que um atacante pode explorar a falha de segurança simplesmente especificando um ID “-1” ou “4294967295” para o usuário, permitindo a execução de comandos como superadministrador, sem restrições.

Administradores de sistemas GNU/Linux são recomendados a atualizarem os sistemas sob sua tutela imediatemente para a versão mais recente do sudo, cuja vulnerabilidade já foi corrigida. No momento em que escrevo este post, a dsitribuição Slackware Linux já havia disponibilizado pacotes de correção para as versões -current, 14.0, 14.1 e 14.2.

Algumas distribuições de referência, como Red Hat e derivadas, ainda não haviam divulgado atualizações para corrigir a falha, enquanto outras, como Ubuntu Linux e Debian Linux, haviam disponibilizado correções para algumas das versões sendo mantidas.