Vulnerabilidades descobertas no Systemd

System

Como vocês provavelmente já ouviram falar, foram descobertas recentemente três novas vulnerabilidades no Systemd, que é um sistema de inicialização e gerenciador de serviços, utilizado em distribuições GNU/Linux populares como Red Hat e Debian, bem como em algumas destas derivadas.

Pesquisadores ligados à Qualys Inc. descobriram e reportaram as vulnerabilidades, que receberam as designações CVE-2018-16864, CVE-2018-16865, e CVE-2018-16866.

As informações publicadas no site The Hacker News, apontam que distribuições como SUSE Linux Enterprise 15, openSUSE Leap 15.0, e Fedora 28 and 29 não foram afetadas, visto que o código do espaço do usuário é compilado utilizando a opção fstack-clash-protection do GCC, protegendo este espaço contra ataques Stack Clash, que em uma tradução livre seriam ataques de “Colisão de Pilha”.

A vulnerabilidade Stack Clash é relatada pela própria Qualys como sendo uma falha que afeta não só a sistemas GNU/Linux, mas também OpenBSD, NetBSD, FreeBSD e Solaris, tanto em ambientes i386 quanto amd64.

“Cada programa executado em um computador usa uma região de memória especial chamada pilha. Essa região de memória é especial porque cresce automaticamente quando o programa precisa de mais memória de pilha. Mas se crescer muito e ficar muito perto de outra região de memória, o programa pode confundir a pilha com a outra região de memória. Um invasor pode explorar essa confusão para sobrescrever a pilha com a outra região de memória ou vice-versa”, informa o blog da Qualys.

Duas das falhas descobertas recentemente revelam problemas de corrupção de memória, enquanto a terceira expõe um problema de leitura fora do limite no systemd-journald, que pode permitir o vazamento de dados sensíveis da memória do processo em execução.

Os pesquisadores criaram com sucesso provas de conceito que verificam as vulnerabilidades, e planejam liberá-las em um futuro próximo, provavelmente após as falhas terem sido corrigidas e estas correções liberadas ao público.

“Nós desenvolvemos um exploit para a CVE-2018-16865 e a CVE-2018-16866 que obtém um shell local com  privilégios de administrador em 10 minutos em ambientes i386, e em 70 minutos em ambientes amd64, em média”, informaram os pesquisadores.

O CVE-2018-16864 é semelhante a uma vulnerabilidade Stack Clash que os pesquisadores da Qualys descobriram ainda em 2017, e que pode ser explorada por malware, ou por usuários com poucos privilégios, escalando suas permissões para o nível de administrador.

O Systemd não faz parte da distribuição Slackware Linux, que atualmente é disponibilizada em versão estável de número 14.2, mas que utiliza um sistema de inicialização compatível com o System V desde sua versão 7.0.

A recomendação aos usuários e administradores de sistemas, sendo estes afetados ou não pelas vulnerabilidades descobertas, é a de sempre acompanhar a disponibilização de atualizações de segurança, liberadas pela equipe de desenvolvimento do sistema operacional utilizado, ou administrado, e aplicar estas correções tão logo estejam disponíveis.

A realização de backups de segurança dos dados pessoais constantes nestes sistemas deve ser uma rotina, e evita que atualizações problemáticas, ou mesmo causas diversas, gerem a perda de dados.

Como complemento oferecido por um dos profissionais que acompanham o blog, Deiverson Silveira, segue o link para o comunicado oficial a respeito das vulnerabilidades, e publicado pelos pesquisadores da Qualys.

Anúncios

pfSense 2.2 lançada! Janeiro, 2015.

Pfsense

Chris Buechler anunciou a disponibilidade imediata da pfSense, em sua versão 2.2. Esta é uma distribuição especializada, desenhada especialmente para a construção de firewalls nos mais diversos ambientes, tanto comerciais quanto domésticos. Esta nova versão trouxe várias melhorias de performance e suporte a hardware, através de sua base retirada do FreeBSD 10.1, além de novas funcionalidades e correções de falhas de segurança.

Durante o processo que levou ao lançamento desta versão, um total de 392 tickets foram atendidos, entre os quais encontramos 55 sobre funcionalidades, 135 correções para falhas relativas à versão 2.1.5 e anteriores, outras 202 correções para falhas devido a mudança da base da distribuição, que antes era baseada no FreeBSD 8.3 e agora em sua versão 10.1, entre outras mudanças.

Para uma lista mais completa de modificações, acessem o anúncio oficial na página do blog do projeto.

pfSense 2.1 lançada! Setembro, 2013.

PfsenseChris Buechler anunciou o lançamento da pfSense 2.1, uma distribuição personalizada do FreeBSD, livre, de código aberto, adaptada para uso como um firewall e roteador.

Além da nova versão, também está disponível a nova assinatura Gold, e com ela o serviço de AutoConfigBackup e o livro para a versão 2.1. Esta versão fornece várias novidades, sendo uma das maiores o suporte a IPV6 em quase todas as porções do sistema. Vários erros também foram corrigidos.

Até o final do dia 22 de setembro, domingo, esta versão já deve estar disponível em todos os espelhos ao redor do planeta. Para maiores detalhes quanto as mudanças aplicadas, confiram o anúncio oficial de lançamento, através do blog do projeto.