Falha grave no kernel do Linux encontrada no RDS - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Falha grave no kernel do Linux encontrada no RDS


Os sistemas Linux que executam kernels anteriores à 5.0.8 requerem patches após surgirem notícias de uma falha de alta gravidade que pode ser explorada remotamente.
De acordo com o aviso do NIST, o CVE-2019-1181 é uma condição de corrida que afeta o kernel rds_tcp_kill_sockem net/rds/tcp.c"levando a um uso após a limpeza, relacionado à limpeza de espaço de rede."
O bit RDS refere-se aos sistemas que executam o Reliable Datagram Sockets (RDS) para o módulo TCP, o que significa que apenas os sistemas que executam aplicativos usando isso são afetados.
A parte que chama a atenção é que isso abre sistemas sem patches para comprometimento remoto e negação de serviço, sem a necessidade de privilégios de sistema ou interação com o usuário.
Por outro lado, a complexidade do ataque é descrita como "alta", e qualquer ataque desse tipo precisaria ser iniciado a partir da rede local. Isso explica por que foi dado um escore de impacto do CVSS 3.0 de 5.9 com uma pontuação de explorabilidade de apenas 2.2.
Obtemos algumas pistas sobre a complexidade necessária para a exploração em comentários adicionados ao alerta da Red Hat, que afirma que ele exige que o invasor “manipule o estado do soquete enquanto um namespace de rede está sendo demolido”. Portanto, não é fácil.
Seth Arnold do Ubuntu adicionou:
Eu ainda não vi evidências para apoiar alegações de que isso é explorável remotamente. O módulo rds.ko da lista negra é provavelmente suficiente para impedir o carregamento do código vulnerável.
Descoberto no início deste ano, a vulnerabilidade foi corrigida na versão 5.0.8, que apareceu no mês passado. Mais informações sobre como isso afeta as distribuições individuais podem ser encontradas nos avisos emitidos pela Red Hat , Ubuntu , Debian e SUSE .
Como acontece com qualquer sistema operacional, o Linux e seus vários módulos sofrem com esses problemas de tempos em tempos. Em janeiro, três falhas foram encontradas no gerenciador de sistemas contencioso SystemD, não ajudadas pela publicação de código para explorá-las por uma empresa chamada Capsule8.
Mais recentemente, o CVE-2019-5736 surgiu , uma falha em algo chamado runC usado por softwares como Docker, Kubernetes, cri-o e containerd.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search