Network-Secure Campanha 01 Desktop Entrada: 22062022 21h52m
Segurança-no-Linux-e1571173721389.jpg

Bugs no Linux dão acesso com privilégio de root a invasor

Vulnerabilidades podem permitir que invasores implantem cargas úteis, como uma backdoor root, e executem outras ações maliciosas
Da Redação
28/04/2022

A Microsoft descobriu vulnerabilidades em sistemas Linux que podem ser encadeados para fornecer acesso root (privilégio de superadministrador do sistema) aos invasores. Chamados de “Nimbuspwn”, os bugs foram identificados como CVE-2022-29799 e CVE-2022-29800 e são encontrados no networkd-dispatcher – um daemon do dispatcher para alterações de status de conexão systemd-networkd no Linux.

A Microsoft descobriu as vulnerabilidades enquanto ouvia mensagens no barramento do sistema como parte de uma revisão de código e esforço de análise dinâmica. “A revisão do fluxo de código para o networkd-dispatcher revelou várias preocupações de segurança, incluindo problemas de travessia de diretório, corrida de links simbólicos e problemas de condição de corrida de tempo de verificação, tempo de uso, que podem ser aproveitados para elevar privilégios e implantar malware ou executar outras atividades maliciosas”, explicou Jonathan Bar Or, da Microsoft.

Segundo ele, as vulnerabilidades podem ser encadeadas para obter privilégios de root em sistemas Linux, permitindo que invasores implantem cargas úteis, como uma backdoor root, e executem outras ações maliciosas por meio da execução arbitrária de código root. Bar Or acrescentou que o Nimbuspwn também pode ser explorado como um vetor para acesso root por operadores de ransomware para “obter maior impacto em dispositivos vulneráveis”.

Veja isso
Relatório da VMware mostra Linux em nuvem sob ameaça
Polkit traz privilégios de root em todas as distribuições Linux

Os usuários do Linux afetados são instados a corrigir seus sistemas assim que as atualizações estiverem disponíveis. Embora o Nimbuspwn possa impactar uma grande quantidade de usuários, os invasores precisariam primeiro de acesso local aos sistemas direcionados para aproveitar as vulnerabilidades.

“Qualquer vulnerabilidade que potencialmente dê a um invasor acesso no nível raiz é problemática. Felizmente, como é comum em muitos projetos de código aberto, os patches para essa nova vulnerabilidade foram lançados rapidamente”, disse Mike Parkin, engenheiro técnico sênior da Vulcan Cyber, a Infosecurity.

“Embora as configurações suscetíveis não sejam incomuns, a exploração dessas vulnerabilidades parece exigir uma conta local e existem várias maneiras de mitigá-las além do patch recomendado. Atualmente, não há indicação de que essas vulnerabilidades tenham sido exploradas em estado selvagem”, finalizou ele.

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)