{"id":21207,"date":"2024-09-30T10:58:49","date_gmt":"2024-09-30T13:58:49","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21207"},"modified":"2024-09-30T10:59:22","modified_gmt":"2024-09-30T13:59:22","slug":"vulnerabilidade-no-linux-que-permite-execucao-remota-de-codigo","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/09\/basico\/vulnerabilidade-no-linux-que-permite-execucao-remota-de-codigo\/","title":{"rendered":"Vulnerabilidade no Linux que permite execu\u00e7\u00e3o remota de c\u00f3digo"},"content":{"rendered":"\n<p><strong>Vulnerabilidade no Linux que permite execu\u00e7\u00e3o remota de c\u00f3digo \u00e9 menos grave do que o esperado<\/strong><\/p>\n<p style=\"text-align: justify;\">Recentemente, detalhes de uma vulnerabilidade n\u00e3o corrigida que prometia ser uma s\u00e9ria amea\u00e7a a muitos sistemas Linux foram divulgados. O pesquisador Simone Margaritelli havia anunciado que revelaria em menos de duas semanas, uma falha de execu\u00e7\u00e3o remota de c\u00f3digo (RCE) que afetava todos os sistemas GNU\/Linux, com uma pontua\u00e7\u00e3o de 9,9 no CVSS, sugerindo um impacto cr\u00edtico. No entanto, ao contr\u00e1rio das expectativas iniciais, essa falha se mostrou menos perigosa do que o previsto, embora ainda represente um risco para certos cen\u00e1rios.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O contexto da vulnerabilidade<\/strong><\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade em quest\u00e3o estava relacionada ao Common UNIX Printing System (CUPS), um sistema de c\u00f3digo aberto amplamente utilizado para gerenciamento de impress\u00f5es em sistemas Linux e UNIX-like. Margaritelli descobriu v\u00e1rias vulnerabilidades dentro do CUPS, agora identificadas com os c\u00f3digos CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 e CVE-2024-47177. Essas falhas envolvem problemas de sanitiza\u00e7\u00e3o de atributos do Protocolo de Impress\u00e3o de Internet (IPP), execu\u00e7\u00e3o de comandos e quest\u00f5es de confian\u00e7a em pacotes.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Uma das principais preocupa\u00e7\u00f5es era a possibilidade de um invasor remoto sem autentica\u00e7\u00e3o explorar essas vulnerabilidades. Ao substituir silenciosamente URLs do IPP por URLs maliciosos um ataque bem-sucedido poderia resultar na execu\u00e7\u00e3o de comandos preparados pelo invasor quando um trabalho de impress\u00e3o fosse iniciado. Dessa forma, informa\u00e7\u00f5es sens\u00edveis poderiam ser comprometidas ou at\u00e9 mesmo sistemas de produ\u00e7\u00e3o cr\u00edticos poderiam ser danificados.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Impacto e explora\u00e7\u00e3o limitada<\/strong><\/p>\n<p style=\"text-align: justify;\">Apesar do alarme inicial, algumas considera\u00e7\u00f5es t\u00e9cnicas atenuaram a gravidade da situa\u00e7\u00e3o. Primeiramente, a pontua\u00e7\u00e3o CVSS da vulnerabilidade foi reavaliada para uma classifica\u00e7\u00e3o de &#8220;alta&#8221; gravidade, ao inv\u00e9s de &#8220;cr\u00edtica&#8221;, o que sugere um impacto mais moderado. Al\u00e9m disso, a Red Hat observou que em configura\u00e7\u00f5es padr\u00e3o os pacotes afetados n\u00e3o s\u00e3o vulner\u00e1veis. A explora\u00e7\u00e3o da falha exige que o servi\u00e7o vulner\u00e1vel seja manualmente ativado, que o invasor tenha acesso a um servidor vulner\u00e1vel e que o alvo inicie um trabalho de impress\u00e3o em um ambiente comprometido.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A an\u00e1lise realizada pela empresa Ontinue concluiu que a aplicabilidade dessa vulnerabilidade no mundo real \u00e9 baixa, principalmente em sistemas onde a impress\u00e3o n\u00e3o \u00e9 frequente. Isso se deve ao fato de que o invasor precisaria de acesso local \u00e0 rede (LAN) e ao sistema alvo enquanto ele estivesse realizando uma impress\u00e3o, o que limita significativamente as oportunidades de explora\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, Benjamin Harris, CEO da WatchTowr, comentou que os pacotes relacionados ao CUPS s\u00e3o mais amplamente utilizados em edi\u00e7\u00f5es de desktop do Linux, como o Ubuntu Desktop e n\u00e3o nas vers\u00f5es de servidor, que s\u00e3o mais comumente expostas \u00e0 Internet. Portanto, a chance de um ataque em larga escala \u00e9 muito menor do que em vulnerabilidades amplamente exploradas no passado, como MS08-067, ExternalBlue ou HeartBleed.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Medidas de mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Embora ainda n\u00e3o tenham sido disponibilizados patches para corrigir as falhas, h\u00e1 algumas medidas simples que podem ser tomadas para mitigar os riscos. Para ambientes onde a impress\u00e3o n\u00e3o \u00e9 necess\u00e1ria, os administradores de sistemas podem desativar o servi\u00e7o vulner\u00e1vel com dois comandos, evitando que ele reinicie ap\u00f3s uma reinicializa\u00e7\u00e3o do sistema. Al\u00e9m disso, o bloqueio do tr\u00e1fego na porta UDP 631, associada ao CUPS, e do tr\u00e1fego DNS-SD pode ser uma maneira eficaz de prevenir ataques.<\/p>\n<p>\u00a0<\/p>\n<p>A empresa Palo Alto Networks informou para seus clientes que seus produtos e servi\u00e7os de nuvem n\u00e3o s\u00e3o afetados por essas vulnerabilidades, uma vez que n\u00e3o incluem pacotes CUPS em suas solu\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Considera\u00e7\u00f5es finais<\/strong><\/p>\n<p style=\"text-align: justify;\">Embora inicialmente tenha sido considerada uma amea\u00e7a de alta criticidade, as vulnerabilidades relacionadas ao CUPS nos sistemas Linux e UNIX-like se mostraram menos graves do que o esperado. A explora\u00e7\u00e3o dessas falhas exige condi\u00e7\u00f5es espec\u00edficas e a maioria dos sistemas n\u00e3o est\u00e1 exposta a esse tipo de ataque em configura\u00e7\u00f5es padr\u00e3o. No entanto, \u00e9 fundamental que as organiza\u00e7\u00f5es afetadas tomem as medidas necess\u00e1rias para mitigar os riscos e monitorar atualiza\u00e7\u00f5es de seguran\u00e7a que possam surgir.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A seguran\u00e7a em sistemas de impress\u00e3o pode n\u00e3o parecer um ponto cr\u00edtico \u00e0 primeira vista, mas vulnerabilidades como essas demonstram a import\u00e2ncia de uma abordagem cuidadosa, mesmo para servi\u00e7os considerados secund\u00e1rios. Com a ado\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a e a conscientiza\u00e7\u00e3o cont\u00ednua, os administradores podem manter seus sistemas protegidos contra essas e outras amea\u00e7as emergentes.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/www.securityweek.com\/highly-anticipated-linux-flaw-allows-remote-code-execution-but-less-serious-than-expected\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/highly-anticipated-linux-flaw-allows-remote-code-execution-but-less-serious-than-expected\/<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade no Linux que permite execu\u00e7\u00e3o remota de c\u00f3digo \u00e9 menos grave do que o esperado Recentemente, detalhes de uma vulnerabilidade n\u00e3o corrigida que prometia ser uma s\u00e9ria amea\u00e7a a muitos sistemas Linux foram divulgados. O pesquisador Simone Margaritelli havia anunciado que revelaria em menos de duas semanas, uma falha de execu\u00e7\u00e3o remota de c\u00f3digo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21210,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-21207","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21207"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21207\/revisions"}],"predecessor-version":[{"id":21211,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21207\/revisions\/21211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21210"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}