Slackware Linux 14.2 – Atualização de segurança. Janeiro, 2019.

Slackware logo

Encerrando as atualizações de segurança para o mês de janeiro, a Slackware Linux disponibilizou novos pacotes do kernel Linux, especificamente para a versão 14.2 da distribuição.

Esse upgrade visa mitigar vulnerabilidades menores, aplicando as correções disponibilizadas nas revisões 4.4.159, 4.4.160, 4.4.163, 4.4.164, 4.4.167, 4.4.168, 4.4.169, 4.4.170, 4.4.171 e 4.4.172 do kernel Linux, cobrindo um total de 31 falhas de segurança corrigidas.

É sempre uma boa prática a atualização dos sistemas e aplicações em uso nos ambientes computacionais, principalmente quando se tratam de upgrades relacionados a segurança, mitigando os riscos de exploração das vulnerabilidades corrigidas.

Pacotes para sistemas de 32 ou 64 bits da distribuição, já podem ser baixados e instalados a partir dos repositórios oficiais.

Vale lembrar que é necessária a execução do lilo em sistemas que utilizem a BIOS para a inicialização, bem como o elilo para sistemas que utilizem UEFI, atualizando as imagens do kernel para os locais corretos.

A reinicialização também é recomendada, portanto escolha a janela de atualização apropriada, para os casos de utilização em ambientes de produção.

Mais detalhes referentes à atualização podem ser vistos através deste link, na página oficial da Slackware Linux.

Anúncios

Slackware Linux – Atualizações de segurança. Janeiro, 2019.

Slackware logo

Mais atualizações de segurança liberadas para a distribuição Slackware Linux, durante o mês de janeiro. A mais recente envolve um dos navegadores web mais utilizados, o Mozilla Firefox, que foi disponibilizado em sua versão 60.5.0esr, trazendo a aplicação de patches de segurança que corrigem três vulnerabilidades, sendo duas delas consideradas críticas, e uma de alto impacto.

O link para a publicação oficial da correção, pode ser consultado para maiores informações a respeito das vulnerabilidades, que incluem potencial escalação de privilégios, além de possibilidade de execução de código arbitrário.

Foram disponibilizados pacotes atualizados com o navegador, para as versões 14.2 e -current da Slackware Linux, tanto para arquiteturas de 32 bits quanto de 64 bits.

Também mantido pela Mozilla, o cliente de e-mails Thunderbird é outra das aplicações que sofreram atualizações de segurança, bem como melhorias em geral. A versão 60.5 corrige quatro falhas de segurança, sendo duas críticas, uma de alto e outra de baixo impacto. A divulgação oficial, por parte da Mozilla, pode ser vista seguindo este link.

Vale lembrar que a Fundação Mozilla mantém um programa de recompensas por vulnerabilidades descobertas junto aos projetos que esta mantém. Mais detalhes a respeito do programa podem ser consultados aqui.

Anteriormente, tivemos a disponibilização de atualização para o servidor web Apache, que corrige vulnerabilidades de segurança, mas também trazendo melhorias à aplicação. Entre as falhas de segurança corrigidas, encontrasse uma que permitia a atacantes remotos o envio de requisições maliciosamente personalizadas, fazendo com que o mod_ssl iniciasse um loop que poderia levar a uma negação do serviço.

O anúncio oficial foi realizado pela Fundação Apache no dia 22, provocando a disponibilização dos pacotes corrigidos para a Slackware Linux no mesmo dia, estando disponíveis para as versões 14.0, 14.1, 14.2 e -current da distribuição, tanto para arquiteturas de 32 bits, quanto de 64 bits.

Outra atualização envolveu o interpretador de comandos Zsh, que disponibilizou correções para nada menos que sete vulnerabilidades, inclusive algumas que permitiriam a um atacante local a execução de código arbitrário. Pacotes de correção foram disponibilizados também para as versões 14.0, 14.1 e 14.2 da Slackware Linux, tanto para arquiteturas de 32 bits, quanto de 64 bits.

Por fim, o aplicativo Irssi, que é um cliente para comunicações através do protocolo irc, também sofreu correções para problemas de segurança e estabilidade. No total, seis vulnerabilidades foram endereçadas junto a esta versão, cujos pacotes atualizados estão disponíveis para download para as versões 14.0, 14.1, 14.2 e -current da distribuição Slackware, tanto para arquiteturas de 32 bits, quanto de 64 bits.

A recomendação de sempre, é a de aplicar as atualizações de segurança com a maior brevidade possível, reduzindo os riscos de comprometimento dos ambientes expostos às falhas de segurança. A lista, com as atualizações disponbilizadas, podem ser consultadas diretamente no site da Slackware Linux, através de sua página com alertas de segurança.

Vulnerabilidade descoberta, e corrigida, no gerenciador de pacotes APT

mac_malware

A distribuição Debian, bem como suas derivadas Ubuntu e Mint, só para citar algumas, foi surpreendida com a descoberta recente de uma vulnerabilidade em seu sistema de gerenciamento de pacotes APT (Advanced Package Tool).

A falha de segurança foi reportada pelo pesquisador Max Justicz, e consistia na utilização da vulnerabilidade para a execução de código arbitrário, com privilégios administrativos, em qualquer sistema que estivesse instalando qualquer pacote.

Segundo informações oferecidas pela distribuição Ubuntu, em sua página de acompanhamento de bugs, “O APT, iniciando com a versão 0.8.15, decodifica URLs de destino dos redirecionamentos, mas não as verifica por novas linhas, permitindo que atacantes MiTM – Man in The Midle (ou mirrors de repositório) injetem cabeçalhos arbitrários no resultado retornado ao processo principal. Se a URL incorpora hashes do suposto arquivo, ele pode ser usado para desabilitar qualquer validação do arquivo baixado, já que os hashes falsos serão apresentados antes dos hashes certos. “

Isso significa que os hashes originais poderiam ser manipulados por um atacante, fazendo com que aplicações maliciosas fossem aceitas como válidas, graças à comparação com hashes falsos, apresentados via ataque MiTM, visto que estes são utilizados para validar os pacotes baixados, através da comparação entre as strings hash dispostas nas URLs e o resultado apresentado no cálculo hash para os pacotes baixados.

Justicz mostrou que ele poderia inserir um pacote .deb malicioso em um sistema de destino usando o arquivo Release.gpg. Esse arquivo é sempre extraído durante a atualização do APT e geralmente é instalado em um local pré determinado.

Yves-Alexis Perez, um membro da equipe de segurança do Debian, escreveu: “Esta vulnerabilidade pode ser usada por um atacante localizado entre o APT e um mirror para injetar conteúdo malicioso na conexão HTTP. Este conteúdo poderia então ser reconhecido como um pacote válido pelo APT e usado posteriormente para execução de código com privilégios de root no computador de destino. “

Segundo informações contidas no artigo original, disponível no site ZDNet, a falha já foi corrigida junto às distribuições Debian e Ubuntu, para as quais patches de correção para o APT já estão disponíveis. Outras distribuições Debian-like, como a Mint, devem disponibilizar esta correção em suas respectivas estruturas em breve.

Antes de aplicar a correção, o time de segurança da distribuição Debian recomenda desabilitar o redirecionamento de URLs para prevenir a exploração da falha. Para tanto, utilize os seguintes comandos com privilégios administrativos:

apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false upgrade

Eles também avisam que a ação pode “quebrar” a comunicação de alguns proxies para o security.debian.org e, caso ocorra durante a tentativa de atualização, recomenda-se a troca do source para o referido serviço, substituindo o apontamento para: deb http://cdn-fastly.deb.debian.org/debian-security stable/updates main.

Realize os testes necessários para garantir que a atualização de seus sistemas ocorram sem problemas, porém garanta que a ação seja realizada no menor tempo possível, prevenindo que estes sejam explorados com a utilização desta falha.