Sem horário de verão? Verifique sua infra!

access-adult-commerce-1181335

fonte da imagem: https://www.pexels.com

Como sabem este ano o horário de verão foi cancelado, e nem sempre os ativos de infraestrutura de TI que administramos recebem atualizações constantes que não sejam as relacionadas a correções de segurança, portanto é recomendável a verificação destes ativos para evitar divergências nos logs por eles gerados, relativos a aplicações errôneas das alterações de horário, que iniciariam no dia 03 de novembro em grande parte do Brasil.

Em sistemas GNU/Linux, o pacote tzdata (Time Zone Database) é o responsável por este controle, contendo código e dados relativos a hora local de muitas localidades representativas ao redor do mundo e, quando da escrita deste post, o release mais recente junto ao site da IANA (Internet Assigned Numbers) datava de 11/09/2019.

Para conferir se seus sistemas GNU/Linux estão corretamente configurados, para não alterar seus horários mês que vem, dependendo é claro de sua localização em nosso país, basta executar o comando a seguir, sendo este exemplo executado na distribuição Slackware Linux:

# zdump -v /usr/share/zoneinfo/America/Sao_Paulo | grep 2019

Caso o resultado seja algo parecido com este, seus sistemas precisam de atualização do pacote tzdata:

zdump: warning: zone “/usr/share/zoneinfo/America/Sao_Paulo” abbreviation “-03” lacks alphabetic at start

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 01:59:59 2019 UTC = Sat Feb 16 23:59:59 2019 -02 isdst=1 gmtoff=-7200

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 02:00:00 2019 UTC = Sat Feb 16 23:00:00 2019 -03 isdst=0 gmtoff=-10800

/usr/share/zoneinfo/America/Sao_Paulo Sun Nov 3 02:59:59 2019 UTC = Sat Nov 2 23:59:59 2019 -03 isdst=0 gmtoff=-10800

/usr/share/zoneinfo/America/Sao_Paulo Sun Nov 3 03:00:00 2019 UTC = Sun Nov 3 01:00:00 2019 -02 isdst=1 gmtoff=-7200

Como podemos observar, as duas últimas linhas mostradas apontam para a data em que seria o início do horário de verão, motivando então a atualização do pacote citado anteriormente.

Para atualizá-lo, basta utilizar o gerenciador de pacotes da sua distribuição, que em nosso exemplo seria:

# slackpg update (para atualizar as informações dos pacotes disponíveis)

# slackpkg upgrade tzdata

Caso obtenha o resultado abaixo, seus sistemas já estão atualizados:

zdump: warning: zone “/usr/share/zoneinfo/America/Sao_Paulo” abbreviation “-03” lacks alphabetic at start

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 01:59:59 2019 UTC = Sat Feb 16 23:59:59 2019 -02 isdst=1 gmtoff=-7200

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 02:00:00 2019 UTC = Sat Feb 16 23:00:00 2019 -03 isdst=0 gmtoff=-10800

Também é importante a verificação junto a outros ativos que não disponham de atualizações automáticas, como é o caso de switches, roteadores, balanceadores, entre outros, garantindo que as informações de log por eles geradas não sofrerão com distorções, causadas por regras previamente aplicadas, e que este ano não serão necessárias, gerando assim inconsistências junto a sistemas e ferramentas de segurança.

Falha no sudo permite execução de comandos restritos como root

System

Uma falha de segurança afeta as versões do sudo anteriores à 1.8.28, permitindo que usuários executem comandos como root, mesmo que estes estejam restritos.

A vulnerabilidade recebeu a designação CVE-2019-14287, e foi descoberta por Joe Vennix da Apple Information Security, sendo divulgada pelo projeto Sudo.

O interessante é que um atacante pode explorar a falha de segurança simplesmente especificando um ID “-1” ou “4294967295” para o usuário, permitindo a execução de comandos como superadministrador, sem restrições.

Administradores de sistemas GNU/Linux são recomendados a atualizarem os sistemas sob sua tutela imediatemente para a versão mais recente do sudo, cuja vulnerabilidade já foi corrigida. No momento em que escrevo este post, a dsitribuição Slackware Linux já havia disponibilizado pacotes de correção para as versões -current, 14.0, 14.1 e 14.2.

Algumas distribuições de referência, como Red Hat e devivadas, ainda não haviam divulgado atualizações para corrigir a falha, enquanto outras, como Ubuntu Linux e Debian Linux, haviam disponibilizado correções para algumas das versões sendo mantidas.

Slackware Linux – Atualizações de segurança. Junho, 2019.

Slackware logo

Mês movimentado por diversas atualizações de segurança junto a distribuição Slackware Linux, principalmente pelas correções realizadas pela Mozilla para o navegador Firefox, bem como para o seu cliente de e-mails Thunderbird, contando com duas versões disponibilizadas para cada um deles somente neste período.

No momento em que escrevo este post, o navegador e o cliente de e-mails mantido pela Mozilla estão disponíveis em suas versões 60.7.2, tanto para a versão estável 14.2 da Slackware Linux, quanto para a árvore de desenvolvimento current da distribuição.

Além dos produtos citados e oferecidos pela Mozilla, o servidor de resolução de nomes Bind também recebeu correções de segurança, mitigando explorações que geravam uma negação do serviço, sendo disponibilizado agora em sua versão 9.11.8 para diversas versões da distribuição Slackware, sendo elas: 14.0, 14.1, 14.2 e current.

Por último, mas não menos importante, correções também foram aplicadas ao kernel Linux, visando mitigar diversas falhas de segurança, entre elas a conhecida como “SACK Panic”, descoberta por engenheiro de segurança que atua junto a Netflix, e que podia originar negações de serviço remotamente.

As correções foram disponibilizadas junto à versão 4.4.182 do kernel Linux, junto às versões 14.2 e current da distribuição Slackware no dia 18/06, porém depois disso já houveram avanços, especificamente junto a árvore current, que neste momento conta com a versão 4.19.53 do kernel Linux.

Para consultar mais detalhes a respeito das atualizações disponibilizadas, acesse a página Slackware Security Advisories.