domingo, 10 de fevereiro de 2008

Inseguro sim, mas por pouco tempo

Recentemente foi encontrada uma vulnerabilidade no Kernel Linux que permite que qualquer usuário normal se transforme em root e tenha TOTAL privilégios sobre o sistema. Funcionando exatamente como o comando "su".

Não entrem em pânico !!!!!!!

Se só você usar o computador, ou se você confiar nas outras pessoas que usam o seu computador, então essa vulnerabilidade não significara um problema para você, mas se você for dono de um servidor, que fornece acesso SSH ou similar ao sistema, recomendo que desabilite o serviço de SSH ! E caso tenha "usuários mal intencionados" utilizando seu computador, desabilite suas contas ;)

Esse problema, apesar de crítico, já foi rapidamente e facilmente solucionado pelo próprio Linus, e as distribuições incorporarão a solução rapidamente.

Já foi confirmado que o problema afeta quase todas as distribuições (do kernel 2.6.17 ao 2.6.24.1) dentre elas o Debian e o Ubuntu e acredita-se que o Ubuntu Feisty (que tem o Kernel 2.6.20-16) não seja vulnerável.

Mas enquanto isso, que tal testarmos essa vulnerabilidade ?
(Lembrando que invasão é crime, não faça isso se não tiver autorização do proprietário do computador)


Mão na massa enquanto não sai a correção !
  1. Vamos primeiro verificar qual usuário estamos usando. Para constatarmos se tudo funcionou, precisamos NÃO estarmos logados como root. Use o comando abaixo para saber seu usuário:
    $whoami
  2. Escolha algum lugar e crie um arquivo de texto chamado "exploit.c", em seguida utilize um navegador como o Firefox para acessar o site http://www.milw0rm.com/exploits/5092 , copiar todo o conteúdo do site, colar no arquivo "exploit.c" e em seguida salvar o arquivo.

  3. Agora precisamos compilar o código fonte, para isso vamos usar o gcc:
    $gcc exploit.c -o exploit
  4. Perfeito, o ultimo comando gerou o programa chamado "exploit" agora basta o executar para se tornar root
    $./exploit
  5. Agora basta conferir se você realmente se tornou root ! Execute este comando para saber qual usuário você é:
    $whoami
Aqui funcionou perfeitamente, me loguei como root sem precisar utilizar a senha, brevemente esse problema será resolvido, e a utilização deste exploit não é segredo para ninguém, porém, sua utilização para fins criminosos pode ser punida pela lei. Utilizem com responsabilidade.

Se está falha funcionou em seu computador, não é aconselhável que outras pessoas tenham a liberdade de executar programas neste computador e também gostaria de lembrar que não é necessário estar sentado em frente ao computador para se executar está falha, também é possível abusar de sistemas de gerenciamento remoto como o SSH e recomenda-se que desativem este serviço até que a solução para a sua distribuição esteja funcionando.

Um comentário:

Julio disse...

Felizmente a atualização foi feita rapidamente.