terça-feira, 27 de janeiro de 2015

BOO! Bug grave no GNU C Library assombra Linux com código remoto exec


Pesquisadores de segurança descobriram um bug crítico no GNU C Library (glibc), um componente chave do Linux e em outros sistemas operacionais, o que poderia tornar inúmeras máquinas vulneráveis ​​a ataques de execução remota de código.


A falha, que foi descoberto por Qualys e atribuído CVE-2015-0235 , é conhecido como a vulnerabilidade FANTASMA porque pode ser desencadeada pela biblioteca gethostbyname família de funções .





Um invasor que explorar com êxito a falha pode, potencialmente, obter controle total sobre uma máquina afetada sem qualquer conhecimento prévio de logins ou senhas do sistema.


A façanha não ataca diretamente a biblioteca. Em vez disso, porque muito software conta com as funções encontradas em glibc, qualquer número de programas em execução em máquinas afetadas poderia ser potencialmente vulnerável.


O problema está no código glibc que conduz a esta declaração C:



resbuf-> h_name = strcpy (hostname, nome);

strcpy() é perigoso e um alvo óbvio em uma auditoria porque cegamente copia todo o conteúdo de um buffer terminada em zero em outro buffer de memória sem verificar o tamanho do buffer de destino. name pode acabar contendo mais bytes do que hostname espera realizar , permitindo um heap overflow para ocorrer. Isso, de acordo com a Qualys, pode ser explorado para alcançar a execução de código apesar malloc endurecimento para proteger contra ataques de pilha, e não-executar defesas na CPU para parar a execução inesperada de instruções.


A exploração específica divulgada pela Qualys pode ser usado contra o servidor de correio Exim, que é o agente de transferência de correio padrão em sistemas Debian Linux.


"Durante nossos testes, nós desenvolvemos uma prova-de-conceito em que enviamos um especialmente criado e-mail a um servidor de correio e pode obter um shell remoto à máquina Linux", escreveu Qualys CTO Wolfgang Kandek em um post de blog na terça-feira . "Isso ignora todas as proteções existentes (como ASLR , PIE e NX ) em ambos os sistemas de 32 bits e 64 bits. "


A vulnerabilidade afeta as versões do glibc já em glibc-2.2, que foi lançado em 2000.


Qualys postou detalhes completos sobre a falha na terça-feira, incluindo trechos de código a partir de aplicações que fazem uso das rotinas de biblioteca afetadas, mas só depois de trabalhar em estreita colaboração com vários fornecedores de Linux para corrigir o bug e oferecer uma resposta coordenada.


Correções para sistemas afetados já estão disponíveis a partir de Debian , Red Hat e Ubuntu .


De acordo com a Qualys, fantasma não é tão difundido quanto poderia ser. As rotinas de buggy em questão estão desatualizados e não são mais usados ​​por muito software. Onde eles são usados, que normalmente não são chamados de uma forma de satisfazer os critérios para a exploração.


Qualys diz que testou uma série de outros aplicativos e servidores que fazem uso das funções afetadas e determinou que eles não são vulneráveis, incluindo o Apache, copos, pombal, GnuPG isc-dhcp, lighttpd, MariaDB / mysql, nfs-utils , nginx, nodejs, OpenLDAP, OpenSSH, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, e xinetd.


Além do mais, os remendos que consertar a falha realmente disponível desde maio de 2013. Porque eles não foram marcados como correções de segurança, no entanto, eles não foram incorporadas versões de apoio estável e de longo prazo de várias distros. Entre as versões afetadas são CentOS 6 e 7, Debian 7 ("chiado"), Red Hat Enterprise Linux 6 e 7, e Ubuntu 12.04 LTS.


Qualys diz que as rotinas são, definitivamente, exploráveis ​​e que já desenvolveu prova-de-conceito código de exploração, que em breve será incorporado em um plugin Metasploit. Mas está adiando a tornar público o código de ataque, ele diz que, até que a vulnerabilidade não é mais uma ameaça imediata.


"Queremos dar a todos tempo suficiente para corrigir", disse Qualys. "De acordo com nossos dados, uma vez a vulnerabilidade atingiu a sua meia-vida vamos liberar o exploit. Meia-vida é o intervalo de tempo de medição a redução da ocorrência de uma vulnerabilidade pela metade. Ao longo do tempo, essa métrica mostra como esforços bem-sucedidos foram para erradicar vulnerabilidade. " ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário