Categorias: Sem categoria

A vulnerabilidade mais grave dos últimos anos foi encontrada no kernel do Linux – por meio dele, qualquer pessoa pode sobrescrever qualquer arquivo do sistema

Pesquisadores relataram uma vulnerabilidade perigosa no kernel do Linux, que recebeu o identificador CVE-2022-0847 e o nome Dirty Pipe. Ele permite que você sobrescreva o conteúdo de qualquer arquivo em nome de um usuário não privilegiado e pode ser usado para executar várias ações, incluindo a integração de malware, a criação de UZs não autorizados e a modificação de scripts e binários usados ​​por serviços e aplicativos privilegiados .

Fonte da imagem: Getty Images

A vulnerabilidade mencionada foi descoberta por um especialista do CM4all que estava trabalhando na correção de um problema relacionado à corrupção intermitente de arquivos baixados pela rede em um computador cliente com Linux. Os especialistas levaram vários meses de análise da situação para entender que a corrupção do arquivo era devido a um erro do kernel do Linux.

«Isso é o mais sério possível para uma vulnerabilidade de kernel localizada. Como no caso do Dirty Cow (uma vulnerabilidade crítica identificada há vários anos), praticamente não há como mitigar as consequências da vulnerabilidade, e isso afeta as principais funções do kernel Linux ”, Brad Spengler, presidente da Open Source Security , comentou sobre esta questão.

De acordo com os dados disponíveis, a vulnerabilidade do Dirty Pipe apareceu pela primeira vez no kernel Linux 5.8, que foi lançado em agosto de 2020 e persistiu até o mês passado, quando uma correção correspondente foi proposta nas versões 5.16.11, 5.15.25 e 5.10.102. A correção também está incluída no kernel usado na plataforma Android. Como várias versões do Android permanecem atuais no momento, não é possível rastrear modelos de dispositivos móveis afetados pela vulnerabilidade do Dirty Pipe em uma única base.

«A vulnerabilidade do Dirty Pipe é extremamente séria porque permite que um invasor sobrescreva, temporária ou permanentemente, arquivos no sistema que não deveriam ser alterados. Os invasores podem usar isso para alterar o comportamento de processos privilegiados, ganhando a capacidade de executar código arbitrário com privilégios de sistema estendidos”, comentou Christoph Hebeisen, chefe de pesquisa de segurança da Lookout.

avalanche

Postagens recentes

Tencent mostra grande concorrente do Steam Deck com processador Intel Lunar Lake

A empresa chinesa Tencent apresentou um protótipo de console de videogame portátil chamado 3D One.…

18 minutos atrás

A Microsoft começou a coletar dados não autorizados de documentos Word e Excel para treinamento de IA – não é fácil recusar

O conjunto de funções Connected Experiences presentes no pacote Microsoft Office, projetado para análise de…

2 horas atrás

A Intel finalmente forneceu subsídios para garantir que os chips americanos fossem fabricados por americanos na América

O Departamento de Comércio dos EUA anunciou na terça-feira que havia concluído um subsídio governamental…

2 horas atrás