Slackware Linux – Atualizações de segurança. Janeiro, 2019.

Slackware logo

Mais atualizações de segurança liberadas para a distribuição Slackware Linux, durante o mês de janeiro. A mais recente envolve um dos navegadores web mais utilizados, o Mozilla Firefox, que foi disponibilizado em sua versão 60.5.0esr, trazendo a aplicação de patches de segurança que corrigem três vulnerabilidades, sendo duas delas consideradas críticas, e uma de alto impacto.

O link para a publicação oficial da correção, pode ser consultado para maiores informações a respeito das vulnerabilidades, que incluem potencial escalação de privilégios, além de possibilidade de execução de código arbitrário.

Foram disponibilizados pacotes atualizados com o navegador, para as versões 14.2 e -current da Slackware Linux, tanto para arquiteturas de 32 bits quanto de 64 bits.

Também mantido pela Mozilla, o cliente de e-mails Thunderbird é outra das aplicações que sofreram atualizações de segurança, bem como melhorias em geral. A versão 60.5 corrige quatro falhas de segurança, sendo duas críticas, uma de alto e outra de baixo impacto. A divulgação oficial, por parte da Mozilla, pode ser vista seguindo este link.

Vale lembrar que a Fundação Mozilla mantém um programa de recompensas por vulnerabilidades descobertas junto aos projetos que esta mantém. Mais detalhes a respeito do programa podem ser consultados aqui.

Anteriormente, tivemos a disponibilização de atualização para o servidor web Apache, que corrige vulnerabilidades de segurança, mas também trazendo melhorias à aplicação. Entre as falhas de segurança corrigidas, encontrasse uma que permitia a atacantes remotos o envio de requisições maliciosamente personalizadas, fazendo com que o mod_ssl iniciasse um loop que poderia levar a uma negação do serviço.

O anúncio oficial foi realizado pela Fundação Apache no dia 22, provocando a disponibilização dos pacotes corrigidos para a Slackware Linux no mesmo dia, estando disponíveis para as versões 14.0, 14.1, 14.2 e -current da distribuição, tanto para arquiteturas de 32 bits, quanto de 64 bits.

Outra atualização envolveu o interpretador de comandos Zsh, que disponibilizou correções para nada menos que sete vulnerabilidades, inclusive algumas que permitiriam a um atacante local a execução de código arbitrário. Pacotes de correção foram disponibilizados também para as versões 14.0, 14.1 e 14.2 da Slackware Linux, tanto para arquiteturas de 32 bits, quanto de 64 bits.

Por fim, o aplicativo Irssi, que é um cliente para comunicações através do protocolo irc, também sofreu correções para problemas de segurança e estabilidade. No total, seis vulnerabilidades foram endereçadas junto a esta versão, cujos pacotes atualizados estão disponíveis para download para as versões 14.0, 14.1, 14.2 e -current da distribuição Slackware, tanto para arquiteturas de 32 bits, quanto de 64 bits.

A recomendação de sempre, é a de aplicar as atualizações de segurança com a maior brevidade possível, reduzindo os riscos de comprometimento dos ambientes expostos às falhas de segurança. A lista, com as atualizações disponbilizadas, podem ser consultadas diretamente no site da Slackware Linux, através de sua página com alertas de segurança.

Anúncios

Vulnerabilidade descoberta, e corrigida, no gerenciador de pacotes APT

mac_malware

A distribuição Debian, bem como suas derivadas Ubuntu e Mint, só para citar algumas, foi surpreendida com a descoberta recente de uma vulnerabilidade em seu sistema de gerenciamento de pacotes APT (Advanced Package Tool).

A falha de segurança foi reportada pelo pesquisador Max Justicz, e consistia na utilização da vulnerabilidade para a execução de código arbitrário, com privilégios administrativos, em qualquer sistema que estivesse instalando qualquer pacote.

Segundo informações oferecidas pela distribuição Ubuntu, em sua página de acompanhamento de bugs, “O APT, iniciando com a versão 0.8.15, decodifica URLs de destino dos redirecionamentos, mas não as verifica por novas linhas, permitindo que atacantes MiTM – Man in The Midle (ou mirrors de repositório) injetem cabeçalhos arbitrários no resultado retornado ao processo principal. Se a URL incorpora hashes do suposto arquivo, ele pode ser usado para desabilitar qualquer validação do arquivo baixado, já que os hashes falsos serão apresentados antes dos hashes certos. “

Isso significa que os hashes originais poderiam ser manipulados por um atacante, fazendo com que aplicações maliciosas fossem aceitas como válidas, graças à comparação com hashes falsos, apresentados via ataque MiTM, visto que estes são utilizados para validar os pacotes baixados, através da comparação entre as strings hash dispostas nas URLs e o resultado apresentado no cálculo hash para os pacotes baixados.

Justicz mostrou que ele poderia inserir um pacote .deb malicioso em um sistema de destino usando o arquivo Release.gpg. Esse arquivo é sempre extraído durante a atualização do APT e geralmente é instalado em um local pré determinado.

Yves-Alexis Perez, um membro da equipe de segurança do Debian, escreveu: “Esta vulnerabilidade pode ser usada por um atacante localizado entre o APT e um mirror para injetar conteúdo malicioso na conexão HTTP. Este conteúdo poderia então ser reconhecido como um pacote válido pelo APT e usado posteriormente para execução de código com privilégios de root no computador de destino. “

Segundo informações contidas no artigo original, disponível no site ZDNet, a falha já foi corrigida junto às distribuições Debian e Ubuntu, para as quais patches de correção para o APT já estão disponíveis. Outras distribuições Debian-like, como a Mint, devem disponibilizar esta correção em suas respectivas estruturas em breve.

Antes de aplicar a correção, o time de segurança da distribuição Debian recomenda desabilitar o redirecionamento de URLs para prevenir a exploração da falha. Para tanto, utilize os seguintes comandos com privilégios administrativos:

apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false upgrade

Eles também avisam que a ação pode “quebrar” a comunicação de alguns proxies para o security.debian.org e, caso ocorra durante a tentativa de atualização, recomenda-se a troca do source para o referido serviço, substituindo o apontamento para: deb http://cdn-fastly.deb.debian.org/debian-security stable/updates main.

Realize os testes necessários para garantir que a atualização de seus sistemas ocorram sem problemas, porém garanta que a ação seja realizada no menor tempo possível, prevenindo que estes sejam explorados com a utilização desta falha.

Vulnerabilidades descobertas no Systemd

System

Como vocês provavelmente já ouviram falar, foram descobertas recentemente três novas vulnerabilidades no Systemd, que é um sistema de inicialização e gerenciador de serviços, utilizado em distribuições GNU/Linux populares como Red Hat e Debian, bem como em algumas destas derivadas.

Pesquisadores ligados à Qualys Inc. descobriram e reportaram as vulnerabilidades, que receberam as designações CVE-2018-16864, CVE-2018-16865, e CVE-2018-16866.

As informações publicadas no site The Hacker News, apontam que distribuições como SUSE Linux Enterprise 15, openSUSE Leap 15.0, e Fedora 28 and 29 não foram afetadas, visto que o código do espaço do usuário é compilado utilizando a opção fstack-clash-protection do GCC, protegendo este espaço contra ataques Stack Clash, que em uma tradução livre seriam ataques de “Colisão de Pilha”.

A vulnerabilidade Stack Clash é relatada pela própria Qualys como sendo uma falha que afeta não só a sistemas GNU/Linux, mas também OpenBSD, NetBSD, FreeBSD e Solaris, tanto em ambientes i386 quanto amd64.

“Cada programa executado em um computador usa uma região de memória especial chamada pilha. Essa região de memória é especial porque cresce automaticamente quando o programa precisa de mais memória de pilha. Mas se crescer muito e ficar muito perto de outra região de memória, o programa pode confundir a pilha com a outra região de memória. Um invasor pode explorar essa confusão para sobrescrever a pilha com a outra região de memória ou vice-versa”, informa o blog da Qualys.

Duas das falhas descobertas recentemente revelam problemas de corrupção de memória, enquanto a terceira expõe um problema de leitura fora do limite no systemd-journald, que pode permitir o vazamento de dados sensíveis da memória do processo em execução.

Os pesquisadores criaram com sucesso provas de conceito que verificam as vulnerabilidades, e planejam liberá-las em um futuro próximo, provavelmente após as falhas terem sido corrigidas e estas correções liberadas ao público.

“Nós desenvolvemos um exploit para a CVE-2018-16865 e a CVE-2018-16866 que obtém um shell local com  privilégios de administrador em 10 minutos em ambientes i386, e em 70 minutos em ambientes amd64, em média”, informaram os pesquisadores.

O CVE-2018-16864 é semelhante a uma vulnerabilidade Stack Clash que os pesquisadores da Qualys descobriram ainda em 2017, e que pode ser explorada por malware, ou por usuários com poucos privilégios, escalando suas permissões para o nível de administrador.

O Systemd não faz parte da distribuição Slackware Linux, que atualmente é disponibilizada em versão estável de número 14.2, mas que utiliza um sistema de inicialização compatível com o System V desde sua versão 7.0.

A recomendação aos usuários e administradores de sistemas, sendo estes afetados ou não pelas vulnerabilidades descobertas, é a de sempre acompanhar a disponibilização de atualizações de segurança, liberadas pela equipe de desenvolvimento do sistema operacional utilizado, ou administrado, e aplicar estas correções tão logo estejam disponíveis.

A realização de backups de segurança dos dados pessoais constantes nestes sistemas deve ser uma rotina, e evita que atualizações problemáticas, ou mesmo causas diversas, gerem a perda de dados.

Como complemento oferecido por um dos profissionais que acompanham o blog, Deiverson Silveira, segue o link para o comunicado oficial a respeito das vulnerabilidades, e publicado pelos pesquisadores da Qualys.