{"id":9711,"date":"2018-10-23T11:59:55","date_gmt":"2018-10-23T14:59:55","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9711"},"modified":"2019-10-13T23:53:42","modified_gmt":"2019-10-14T02:53:42","slug":"google-hacker-divulga-a-vulnerabilidade-do-novo-kernel-do-linux-e-a-exploracao-do-poc","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/google-hacker-divulga-a-vulnerabilidade-do-novo-kernel-do-linux-e-a-exploracao-do-poc\/","title":{"rendered":"Google Hacker divulga a vulnerabilidade do novo kernel do Linux e a explora\u00e7\u00e3o do PoC"},"content":{"rendered":"<p style=\"text-align: justify;\">Um pesquisador de seguran\u00e7a cibern\u00e9tica do Google Project Zero divulgou os detalhes e uma explora\u00e7\u00e3o de prova de conceito (PoC) para uma vulnerabilidade de alta gravidade que existe no kernel do Linux desde a vers\u00e3o do kernel 3.16 at\u00e9 a vers\u00e3o 4.18.8.<\/p>\n<p style=\"text-align: justify;\">Descoberto pelo hacker de chap\u00e9u branco Jann Horn, a vulnerabilidade do kernel (CVE-2018-17182) \u00e9 um bug de invalida\u00e7\u00e3o de cache no subsistema de gerenciamento de mem\u00f3ria do Linux que leva a uma vulnerabilidade de uso depois de livre, que se explorada poderia permitir que um invasor ganhasse privil\u00e9gios de ROOT no sistema alvo.<\/p>\n<p style=\"text-align: justify;\">As vulnerabilidades UAF (use-after-free) s\u00e3o uma classe de bug de corrup\u00e7\u00e3o de mem\u00f3ria que pode ser explorada por usu\u00e1rios sem privil\u00e9gios para corromper ou alterar dados na mem\u00f3ria, permitindo que eles causem uma nega\u00e7\u00e3o de servi\u00e7o (falha no sistema) ou escalem privil\u00e9gios para obter acesso em um sistema.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-Hin0Tq8WAMU\/W63npBKfv7I\/AAAAAAAAyP4\/W-Z80tN_Qnk8H0ixKpzR3GU6ZeTX0vuEgCLcBGAs\/s728-e100\/google-linux-kernel-vulnerability-exploit.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"linux kernel vulnerability exploit\" src=\"https:\/\/1.bp.blogspot.com\/-Hin0Tq8WAMU\/W63npBKfv7I\/AAAAAAAAyP4\/W-Z80tN_Qnk8H0ixKpzR3GU6ZeTX0vuEgCLcBGAs\/s728-e100\/google-linux-kernel-vulnerability-exploit.jpg\"  alt=\"linux kernel vulnerability exploit\" width=\"552\" height=\"288\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<p style=\"text-align: justify;\"><strong>Explora\u00e7\u00e3o do Kernel Linux leva uma hora para obter acesso root<\/strong><\/p>\n<p style=\"text-align: justify;\">No entanto, Horn diz que sua explora\u00e7\u00e3o PoC Linux disponibilizada para o p\u00fablico &#8220;leva cerca de uma hora para ser executada antes de abrir um shell de root&#8221;.<\/p>\n<p style=\"text-align: justify;\">Horn reportou responsavelmente a vulnerabilidade aos mantenedores do kernel Linux em 12 de setembro, e a equipe do Linux corrigiu o problema em sua \u00e1rvore de desenvolvimento dentro de dois dias, o que Horn disse ser &#8220;excepcionalmente r\u00e1pido, comparado aos tempos de corre\u00e7\u00e3o de outros fornecedores de software&#8221;.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade do kernel do Linux foi divulgada na lista de discuss\u00e3o oss-security em 18 de setembro e foi corrigida no kernel est\u00e1vel suportado pelo upstream vers\u00f5es 4.18.9, 4.14.71, 4.9.128 e 4.4.157 no dia seguinte.<br \/>\nH\u00e1 tamb\u00e9m uma corre\u00e7\u00e3o na vers\u00e3o 3.16.58.<\/p>\n<p style=\"text-align: justify;\"><strong>Debian e Ubuntu Linux deixaram seus usu\u00e1rios vulner\u00e1veis \u200b\u200bpor mais de uma semana<\/strong><\/p>\n<p style=\"text-align: justify;\">&#8220;No entanto, uma corre\u00e7\u00e3o no kernel do upstream n\u00e3o significa automaticamente que os sistemas dos usu\u00e1rios s\u00e3o realmente corrigidos&#8221;, observou Horn.<\/p>\n<p style=\"text-align: justify;\">O pesquisador ficou desapontado, sabendo que algumas das principais distribui\u00e7\u00f5es do Linux, incluindo Debian e Ubuntu, deixaram seus usu\u00e1rios expostos a poss\u00edveis ataques ao n\u00e3o lan\u00e7arem atualiza\u00e7\u00f5es do kernel mais de uma semana depois que a vulnerabilidade foi divulgada.<\/p>\n<p style=\"text-align: justify;\">Na quarta-feira, tanto o Debian est\u00e1vel quanto o Ubuntu, vers\u00f5es 16.04 e 18.04, n\u00e3o tinham corrigido a vulnerabilidade. No entanto, o projeto Fedora j\u00e1 lan\u00e7ou um patch de seguran\u00e7a para seus usu\u00e1rios em 22 de setembro.<\/p>\n<p style=\"text-align: justify;\">&#8220;O Debian stable possui um kernel baseado em 4.9, mas a partir de 2018-09-26, este kernel foi atualizado pela \u00faltima vez em 2018-08-21. Da mesma forma, o Ubuntu 16.04 traz um kernel que foi atualizado pela \u00faltima vez em 2018-08-27,&#8221; observou Horn .<\/p>\n<p style=\"text-align: justify;\">&#8220;O Android s\u00f3 envia atualiza\u00e7\u00f5es de seguran\u00e7a uma vez por m\u00eas. Portanto, quando uma corre\u00e7\u00e3o cr\u00edtica de seguran\u00e7a est\u00e1 dispon\u00edvel em um kernel est\u00e1vel, ainda pode levar semanas at\u00e9 que a corre\u00e7\u00e3o esteja realmente dispon\u00edvel para os usu\u00e1rios, especialmente se o impacto na seguran\u00e7a n\u00e3o for anunciado publicamente. &#8220;<\/p>\n<p style=\"text-align: justify;\">Em resposta ao post no blog do Horn, os mantenedores do Ubuntu dizem que a empresa possivelmente lan\u00e7aria os patches para a falha do kernel do Linux por volta de 1\u00ba de outubro de 2018.<\/p>\n<p style=\"text-align: justify;\">Horn disse que uma vez que o patch \u00e9 implantado no kernel upstream, a vulnerabilidade e o patch se tornam p\u00fablicos, o que, nesse caso, poderia permitir que agentes maliciosos desenvolvessem uma explora\u00e7\u00e3o do kernel do Linux para direcionar os usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"Kernel Linux\" href=\"https:\/\/thehackernews.com\/2018\/09\/linux-kernel-exploit.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um pesquisador de seguran\u00e7a cibern\u00e9tica do Google Project Zero divulgou os detalhes e uma explora\u00e7\u00e3o de prova de conceito (PoC) para uma vulnerabilidade de alta gravidade que existe no kernel do Linux desde a vers\u00e3o do kernel 3.16 at\u00e9 a vers\u00e3o 4.18.8. Descoberto pelo hacker de chap\u00e9u branco Jann Horn, a vulnerabilidade do kernel (CVE-2018-17182) [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9711"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9711\/revisions"}],"predecessor-version":[{"id":10236,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9711\/revisions\/10236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9712"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}