Um bug de buffer overflow foi descoberto no loader dinâmico ld.so na biblioteca GNU C enquanto há processamento na variável de ambiente GLIBC_TUNABLES.

Esse bug permite que um invasor local use a variável de ambiente GLIBC_TUNABLES adulterada durante a inicialização de algum binário com permissão SUID para executar códigos com privilégios elevados (root).

Muitas distribuições que utilizam o glibc estão potencialmente comprometidas, como por exemplo o Debian, Ubuntu, Fedora e muitas outras.

No Arch Linux uma correção já está disponível para atualização, conforme commit 44132f9994aa3dc72cb82204fbee957675b8802e. A atualização está resolvida na versão 2.38-7.

  • Responsabilidade@lemmy.eco.br
    hexagon
    ·
    9 months ago

    Vulnerabilidades podem afetar qualquer sistema. Todo sistema é vulnerável em algum ponto. A diferença é que o Linux, por ser de código aberto, frequentemente é revisado por diversas pessoas, de empresas distintas e com motivos distintos. Isso faz com que as vulnerabilidades descobertas geralmente vêm a público mais rapidamente, da mesma forma que as correções para essas vulnerabilidades também chegam mais rapidamente.

    Sistemas de código fechado dependem exclusivamente dos poucos profissionais que têm acesso ao código fonte do programa para revisar a buscar por vulnerabilidades. Além disso, as correções também dependem exclusivamente dessas escassas pessoas que tem acesso ao código fonte. Na prática o que acontece é que menos notícias de vulnerabilidades se tornam públicas, afinal não é interessante a empresa que está tentando te vender um produto ficar divulgando suas próprias vulnerabilidades, né?! Mas isso não significa que não haja vulnerabilidades. Existem e geralmente são muitas, só que não divulgadas e muitas vezes sequer corrigidas.

    Acontece que hackers acabam conseguindo explorar vulnerabilidades mesmo sem ter acesso ao código fonte, pois o método de explorar vulnerabilidades que eles usam pode ser muito amplo, incluindo tentativa e erro.

    No caso do CVE que postei aqui, a empresa que descobriu essa vulnerabilidade foi a Red Hat, uma das muitas empresas que utilizam Linux. No caso a Red Hat vende suporte para Linux, inclusive tendo suas próprias distribuições: o Fedora e o Red Hat Enterprise Linux. Não é interessante para eles que haja vulnerabilidades. Por isso eles rotineiramente avaliam o código fonte do Linux e buscam por vulnerabilidades, divulgando os achados para que a comunidade trabalhe em uma solução. Claro que eles também tem programadores pagos que estão ativamente buscando pela solução e, caso eles encontrem, eles disponibilizarão para toda a comunidade.

    Caso uma vulnerabilidade semelhante fosse encontrada no Windows pelos engenheiros da Microsoft, possivelmente isso seria um assunto que seria tratado internamente e nunca viria a público. Isso significa que eles podem ou não ter encontrado vulnerabilidades semelhantes, assim como podem ou não ter corrigido. O que também significa que hackers podem ou não encontrar e explorar essas vulnerabilidades antes da própria Microsoft.

    Claro que isso também podem acontecer no Linux, mas como a comunidade que busca por vulnerabilidades no Linux é infinitamente maior que a equipe de engenheiros da Microsoft, as chances de uma vulnerabilidade ser encontrada e explorada no Windows por hackers é maior.

    E só por curiosidade, vulnerabilidades que podem ser exploradas, tanto no Windows quanto no Linux, mas que foram descobertas por hackers e que são exploradas antes de sequer ter sido descobertas pelos desenvolvedores/mantenedores ou antes de terem sido corrigidas, se chama vulnerabilidades zero-day.

    • berrodeguarana@lemmy.eco.br
      ·
      9 months ago

      Porra, valeu pela aula, sem zoeira. Eu sou da Letras, mas sempre tive interesse em cibersegurança e afins.

      Não fazia ideia, mas faz sentido, muito mais "fácil" código fechado passar a ideia de que é mais seguro já que nunca abrem o jogo